当前位置:主页 > Win10教程 >

win print-spooler:针对CVE-2020-1048的漏洞利用

更新日期:2015-04-07    人气:专注于win10系统官网    来源:http://www.vf28.com

  win打印后台解决程序中存在一个CVE-2020-1048漏洞,该漏洞或许允许恶意软件获得更高的特权。但自2020年5月12日起,该补丁已可用,并且滥用此漏洞有一些限制。这里是一个简短的概述,你需要知道什么,包括讨论该漏洞的严重性。

  win print spooler漏洞CVE-2020-1048

  CVE-2020-1048是win打印后台解决程序服务中的特权更新漏洞,它允许任意写入文件系统。成功利用此漏洞的攻击者可以以提升的系统特权执行任意代码。然后,攻击者或许会安装程序,查看,修改或删除数据,或创建具有完全用户权限的新帐户。

  但是,要利用此漏洞,攻击者必须登录到受影响的系统并执行特制脚本或应用程序。Microsoft认为该漏洞或许不会被利用。但是,在2020年5月12日补丁程序日,该公司发布了适用于win 10至win 7的安全升级以及服务器对应版本,以处理该漏洞。升级列表可在此页面上找到。此外,本文结尾的我的文章中列出了2020年5月补丁日的win安全升级。

  针对CVE-2020-1048的利用

  我昨天在Twitter上已经阅读了Alex ionescu的以下推文,就已经意识到了这个话题。

  攻击者可以使用一个powershell命令利用CVE-2020-1048:

  Add-printerport-名称c:\ win \ system32 \ ualapi.dll

  在未修补的系统上,这将安装一个持久的后门,即使你进行了修补,该后门也不会消失。

  有关众多全面信息,请参见https://t.co/9yMswnM8VG。

  -Alex ionescu(@aionescu)2020年5月13日

  powershell命令足以将dLL注册为printerport。然后,经过操纵的ualapi.dll将以系统特权运行,并且可以操纵任何文件。以这种方式配置的后门程序将不会通过后续修补程序删除–这是一个有用的提示。Alex ionescu 在win-internals.com上描述了全面信息。还有这个带有poC的GitHub页面。晚上,伍迪·莱昂哈德(woody Leonhard)也在这里报道了它。

相关系统

栏目专题推荐

win10系统推荐

电脑系统教程推荐

友情

链接

要求权重≥2