windows【提权系列】— CVE-2016-7255

windows【提权系列】— CVE-2016-7255

漏洞名称

Windows Win32k 权限提权漏洞

漏洞编号

CVE-2016-7255
MS16-135

漏洞描述

如果 Windows 内核模式驱动程序无法正确处理内存中对象,则会存在多个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者必须先登录系统,然后才能利用这些漏洞。然后攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

影响版本

Windows Vista SP2
Windows Server 2008 SP2、R2SP1
Windows7 SP1
Windows 8.1
Windows Server 2012 Gold、R2
Windows RT 8.1
Windows10 Gold、1511、1607
Windows Server 2016

EXP

  • b33f大佬提供的ps脚本:
    https://github.com/FuzzySecurity/PSKernel-Primitives/tree/master/Sample-Exploits/MS16-135
    在这里插入图片描述
    但是,好像有点小bug,如果是powershell.exe -ExecutionPolicy Bypass -file x.ps1这种形式,不管在ps还是cmdline都无法提权,测试环境(win2008r2/win7sp1),只能是Set-ExecutionPolicy RemoteSigned后在ps中直接执行。
  • Secwiki收录的二进制文件及源码:
    https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-135
    在这里插入图片描述
    支持版本中虽然没提server2008,但实际测试也可!我记得win7sp1x64应该和server2008R2使用的是相同内核。
    在这里插入图片描述
  • 注意

上述两个exp均不支持webshell调用,仅用于本地提权。
漏洞补丁
官方补丁地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-7255

涉及补丁编号于版本对照如下:
在这里插入图片描述

【安全预警】关于Windows DNS 服务器 远程代码执行漏洞

1 漏洞描述

近日,互联网爆出WindowsDNS 服务器远程代码执行漏洞(CVE-2018-8626)。攻击者利用该漏洞,可在未授权的情况下实现以本地系统账户权限执行任意代码。该漏洞危害程度为高危(High)。目前,厂商针对该漏洞已发布安全补丁。

2 影响范围

受影响版本:

Windows10 Version 1607 for 32-bit Systems
Windows10 Version 1607 for x64-based Systems
Windows10 Version 1709 for 32-bit Systems
Windows10 Version 1709 for 64-based Systems
Windows10 Version 1709 for ARM64-based Systems
Windows10 Version 1803 for 32-bit Systems
Windows10 Version 1803 for ARM64-based Systems
Windows10 Version 1803 for x64-based Systems
Windows10 Version 1809 for 32-bit Systems
Windows10 Version 1809 for ARM64-based Systems
Windows10 Version 1809 for x64-based Systems
WindowsServer 2012 R2
WindowsServer 2012 R2 (Server Core installation)
WindowsServer 2016
WindowsServer 2016 (Server Core installation)
WindowsServer 2019
WindowsServer 2019 (Server Core installation)
WindowsServer, version 1709 (Server Core Installation)
Windows Server, version 1803 (Server Core Installation)

3 漏洞原理

DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名。 域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。
12 月 11 日,微软官方发布安全公告,针对 Windows DNS 服务器中存在的一处远程代码执行漏洞发布安全补丁。该漏洞是由于WindowsDNS(Domain Name System)服务器处理请求时存在缺陷,从而导致存在远程执行代码漏洞。攻击者利用该漏洞,可在远程且未经授权的情况下,通过向 Windows DNS 服务端发送精心构造的恶意请求,实现本地系统账户权限执行任意代码。

4 漏洞建议

目前,官方已发布安全补丁,建议用户前往微软官方下载对应的安全补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626
在这里插入图片描述
在这里插入图片描述

参考链接 :

【安全预警】关于Windows DNS 服务器 远程代码执行漏洞 : https://mp.weixin.qq.com/s/8rHHLbML4BFrRWP9bRa6tw

window【提权系列】— CVE-2016-7255 :https://www.jianshu.com/p/2794217b325a

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值