北京时间8月27日,国外安全研究人员SandboxEscaper在twitter上公开其发现的一个Windows10本地提权漏洞,并将漏洞PoC(概念验证)发布在其github上。
漏洞位于Task Scheduler服务的ALPC接口导出函数SchRpcSetSecurity中,由于该函数未验证调用者权限并且能够修改Job文件的DACL,通过硬链接Job文件与任意目标就能够调修改任意目标的DACL,从而使任何用户获取系统SYSTEM权限。攻击者入侵计算机后利用该漏洞能够执行低权限用户无法执行的恶意操作,提升攻击的危害程度。下图是PoC执行结果,此时进程notepad.exe已经被提升为SYSTEM权限。
由于微软尚未发布针对此漏洞的补丁,漏洞可能会被攻击者利用。不过使用360安全卫士的用户无需担心,360安全卫士无需升级就能拦截此类攻击。
相关资讯
最新热门应用
智慧笑联app官网最新版
生活实用41.45MB
下载盯链app安卓最新版
生活实用50.17M
下载学有优教app家长版
办公学习38.83M
下载九号出行app官网最新版
旅行交通28.8M
下载货拉拉司机版app最新版
生活实用145.22M
下载全自动抢红包神器2024最新版本安卓app
系统工具4.39M
下载扫描王全能宝官网最新版
办公学习238.17M
下载海信爱家app最新版本
生活实用235.33M
下载航旅纵横手机版
旅行交通138.2M
下载双开助手多开分身安卓版
系统工具18.11M
下载