北京時間8月27日,國外安全研究人員SandboxEscaper在twitter上公開其發現的一個Windows10本地提權漏洞,並將漏洞PoC(概念驗證)發布在其github上。
漏洞位於Task Scheduler服務的ALPC接口導出函數SchRpcSetSecurity中,由於該函數未驗證調用者權限並且能夠修改Job文件的DACL,通過硬鏈接Job文件與任意目標就能夠調修改任意目標的DACL,從而使任何用戶獲取係統SYSTEM權限。攻擊者入侵計算機後利用該漏洞能夠執行低權限用戶無法執行的惡意操作,提升攻擊的危害程度。下圖是PoC執行結果,此時進程notepad.exe已經被提升為SYSTEM權限。
由於微軟尚未發布針對此漏洞的補丁,漏洞可能會被攻擊者利用。不過使用360安全衛士的用戶無需擔心,360安全衛士無需升級就能攔截此類攻擊。
相關資訊
最新熱門應用
必安交易所app官網版蘋果版
其它軟件88.66MB
下載易付幣交易所
其它軟件108.01M
下載區塊鏈交易所app官網蘋果手機版本
其它軟件292.97MB
下載ave交易平台官網
其它軟件292.97MB
下載theta交易所
其它軟件223.89MB
下載熱幣交易所app蘋果版
其它軟件50.42MB
下載比特幣交易app官網安卓手機
其它軟件179MB
下載最新版zb交易平台app
其它軟件223.89MB
下載芝麻app交易平台蘋果版
其它軟件223.89MB
下載熱幣全球交易所app官網版安卓
其它軟件175.43 MB
下載