北京時間8月27日,國外安全研究人員SandboxEscaper在twitter上公開其發現的一個Windows10本地提權漏洞,並將漏洞PoC(概念驗證)發布在其github上。
漏洞位於Task Scheduler服務的ALPC接口導出函數SchRpcSetSecurity中,由於該函數未驗證調用者權限並且能夠修改Job文件的DACL,通過硬鏈接Job文件與任意目標就能夠調修改任意目標的DACL,從而使任何用戶獲取係統SYSTEM權限。攻擊者入侵計算機後利用該漏洞能夠執行低權限用戶無法執行的惡意操作,提升攻擊的危害程度。下圖是PoC執行結果,此時進程notepad.exe已經被提升為SYSTEM權限。
由於微軟尚未發布針對此漏洞的補丁,漏洞可能會被攻擊者利用。不過使用360安全衛士的用戶無需擔心,360安全衛士無需升級就能攔截此類攻擊。
相關資訊
最新熱門應用
歐意易交易所蘋果手機app
其它軟件397.1MB
下載biki交易所app蘋果版
其它軟件64.78MB
下載原子幣交易所安卓app
其它軟件223.89MB
下載幣贏交易所app手機版安卓
其它軟件52.2 MB
下載bitmart交易所官網app
其它軟件38.61MB
下載比特交易所官網app
其它軟件57.63MB
下載維克萊交易所app安卓
其它軟件81.97MB
下載比特兒交易所app官網版安卓
其它軟件292.97MB
下載mexc抹茶交易所app
其它軟件137MB
下載熱幣交易所官方
其它軟件287.27 MB
下載