导航菜单

GitHub上发布的Windows 10零日详细信息

导读 一位名为SandboxEscaper的安全研究人员和漏洞利用代理今天发布了有关影响Windows 10和Windows Server 2019操作系统的新零日的详细信息。
2019-06-08 21:11:39

一位名为SandboxEscaper的安全研究人员和漏洞利用代理今天发布了有关影响Windows 10和Windows Server 2019操作系统的新零日的详细信息。

详细信息已在GitHub上发布,在同一帐户和存储库中,研究人员之前发布了有关其他八个零日的详细信息 - 如下所示:

- 高级本地过程调用(ALPC)中的LPE

- Microsoft数据共享中的LPE(dssvc.dll)

- ReadFile中的LPE

- Windows错误报告(WER)系统中的 LPE

- Windows任务计划程序进程中的LPE漏洞

- Internet的沙箱转义Explorer 11

- Windows错误报告服务中的LPE - 技术上不是零日。据透露,微软已经在SandboxEscaper发布她的演示漏洞利用代码之前修补了这个问题。

- 绕过CVE-2019-0841保护

- 针对Windows Installer文件夹的LPE

新CVE-2019-0841旁路

今天,SandboxEscaper发布了微软CVE-2019-0841补丁的第二个旁路,她之前在两周前发布了第一个绕道。

根据Microsoft安全公告,CVE-2019-0841是一个漏洞,允许低权限用户通过覆盖目标文件的权限来劫持NT AUTHORITY \ SYSTEM拥有的文件。

成功利用导致低权限用户的“完全控制”权限 - 根据 Dimension Data Belgium的Nabeel Ahmed,微软首先发现了这个漏洞。

微软在上个月的2019年4月补丁中修补了CVE-2019-0841,将其描述为Windows AppX部署服务(AppXSVC)不正确处理硬链接的方式中的一个错误。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢:

最新文章: