如何进行Windows 0-day漏洞的分析

如何进行Windows 0-day漏洞的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

Trend Micro的ZDI团队近日公布了Microsoft Windows中多个未修复的安全漏洞的信息。

CVE-2020-0916,CVE-2020-0986,和CVE-2020-0915的CVSS评分都为7.0,攻击者可利用这三个漏洞在受影响的系统上提升权限。CVE-2020-0915还可导致信息泄露。

这些漏洞存在于用户模式打印机驱动程序主机进程splwow64.exe中,源于程序在逆向引用用户提交的输入之前未能妥当验证该输入。

如要利用这些漏洞,攻击者首先需要获取系统的低访问权限。成功利用这些漏洞,攻击者可在当前用户的上下文中执行代码。

处理WLAN连接配置文件的功能中也存在一个安全漏洞,该漏洞暂无CVE编号,CVSS评分为7.0,攻击者可利用该漏洞提升权限。

ZDI表示,通过创建一个恶意的配置文件,攻击者可以获取该计算机账户的凭据。攻击者可利用该漏洞提升权限并在管理员的上下文中执行代码。

看完上述内容,你们掌握如何进行Windows 0-day漏洞的分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/220206.html

(0)
上一篇 2022年1月2日
下一篇 2022年1月2日

相关推荐

发表回复

登录后才能评论