win print-spooler:针对CVE-2020-1048的漏洞利用
- 更新日期:2015-04-07 人气:专注于win10系统官网 来源:http://www.vf28.com
win打印后台解决程序中存在一个CVE-2020-1048漏洞,该漏洞或许允许恶意软件获得更高的特权。但自2020年5月12日起,该补丁已可用,并且滥用此漏洞有一些限制。这里是一个简短的概述,你需要知道什么,包括讨论该漏洞的严重性。
win print spooler漏洞CVE-2020-1048
CVE-2020-1048是win打印后台解决程序服务中的特权更新漏洞,它允许任意写入文件系统。成功利用此漏洞的攻击者可以以提升的系统特权执行任意代码。然后,攻击者或许会安装程序,查看,修改或删除数据,或创建具有完全用户权限的新帐户。
但是,要利用此漏洞,攻击者必须登录到受影响的系统并执行特制脚本或应用程序。Microsoft认为该漏洞或许不会被利用。但是,在2020年5月12日补丁程序日,该公司发布了适用于win 10至win 7的安全升级以及服务器对应版本,以处理该漏洞。升级列表可在此页面上找到。此外,本文结尾的我的文章中列出了2020年5月补丁日的win安全升级。
针对CVE-2020-1048的利用
我昨天在Twitter上已经阅读了Alex ionescu的以下推文,就已经意识到了这个话题。
攻击者可以使用一个powershell命令利用CVE-2020-1048:
Add-printerport-名称c:\ win \ system32 \ ualapi.dll
在未修补的系统上,这将安装一个持久的后门,即使你进行了修补,该后门也不会消失。
有关众多全面信息,请参见https://t.co/9yMswnM8VG。
-Alex ionescu(@aionescu)2020年5月13日
powershell命令足以将dLL注册为printerport。然后,经过操纵的ualapi.dll将以系统特权运行,并且可以操纵任何文件。以这种方式配置的后门程序将不会通过后续修补程序删除–这是一个有用的提示。Alex ionescu 在win-internals.com上描述了全面信息。还有这个带有poC的GitHub页面。晚上,伍迪·莱昂哈德(woody Leonhard)也在这里报道了它。
相关系统
-
萝卜家园Win10 64位 优化装机版 2020.11未经数字签名的驱动可以免去人工确认,使这些驱动在进桌面之前就能自动安装好,更新和调整了系统优.....2020-10-16
-
番茄花园 ghost win10 64位专业版镜像文件v2019.10
番茄花园 ghost win10 64位专业版镜像文件v2019.10集成了最新流行的各种硬件驱动,几乎所有驱动能自动识别并安装好,首次进入系统即全部.....2019-09-17 -
电脑公司Win10 多驱动装机版 2020.12(64位)首次登陆桌面,后台自动判断和执行清理目标机器残留的病毒信息,以杜绝病毒残留,集成了最新流.....2020-11-16
-
雨林木风Win10 绝对装机版 2020.08(32位)在不影响大多数软件和硬件运行的前提下,已经尽可能关闭非必要服务,关闭系统还原功能跳过interne.....2020-07-13
-
新萝卜家园Windows xp 精致装机版 2020.08通过数台不同硬件型号计算机测试安装均无蓝屏现象,硬件完美驱动,该系统具有全自动无人值守安装.....2020-08-02
-
电脑公司Win10 64位 青年装机版 2020.06系统在完全断网的情况下制作,确保系统更安全,自动安装驱动、优化程序,实现系统的最大性能,终极.....2020-06-02