溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行Windows 0-day漏洞的分析

發(fā)布時間:2021-12-29 16:38:23 來源:億速云 閱讀:89 作者:柒染 欄目:網(wǎng)絡(luò)管理

如何進(jìn)行Windows 0-day漏洞的分析,相信很多沒有經(jīng)驗(yàn)的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

Trend Micro的ZDI團(tuán)隊(duì)近日公布了Microsoft Windows中多個未修復(fù)的安全漏洞的信息。

CVE-2020-0916,CVE-2020-0986,和CVE-2020-0915的CVSS評分都為7.0,攻擊者可利用這三個漏洞在受影響的系統(tǒng)上提升權(quán)限。CVE-2020-0915還可導(dǎo)致信息泄露。

這些漏洞存在于用戶模式打印機(jī)驅(qū)動程序主機(jī)進(jìn)程splwow64.exe中,源于程序在逆向引用用戶提交的輸入之前未能妥當(dāng)驗(yàn)證該輸入。

如要利用這些漏洞,攻擊者首先需要獲取系統(tǒng)的低訪問權(quán)限。成功利用這些漏洞,攻擊者可在當(dāng)前用戶的上下文中執(zhí)行代碼。

處理WLAN連接配置文件的功能中也存在一個安全漏洞,該漏洞暫無CVE編號,CVSS評分為7.0,攻擊者可利用該漏洞提升權(quán)限。

ZDI表示,通過創(chuàng)建一個惡意的配置文件,攻擊者可以獲取該計(jì)算機(jī)賬戶的憑據(jù)。攻擊者可利用該漏洞提升權(quán)限并在管理員的上下文中執(zhí)行代碼。

看完上述內(nèi)容,你們掌握如何進(jìn)行Windows 0-day漏洞的分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI