请选择 进入手机版 | 继续访问电脑版
游客您好
第三方账号登陆
  • 点击联系客服

    在线时间:8:00-16:00

    客服电话

    178-8531-9531

    电子邮件

    xiabuxia@qingyuanma.cn
  • 下不下手机版

    随时掌握应用动态

  • 扫描二维码

    添加微信客服

Lv.5 随手APP用户
16号会员,0活跃值,2021.03.08 加入
  • 0发帖
  • 0主题
  • 0关注
  • 0粉丝
新游预告 更多>
新游视频 更多>
热门攻略 更多>

卡巴斯基实验室:win32k.sys又曝出新的零日漏洞

[复制链接]
资讯发布 发表于 2021-4-19 01:35:02 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题

  【下不下资讯】卡巴斯基实验室在安全公告中称,其安全研究人员在win32k.sys中又发现了一个新的零日漏洞,代号为CVE-2019-0859。2019年3月,卡巴斯基的自动化漏洞利用防护(EP)系统检测到了对微软Windows操作系统中的漏洞尝试。但在进一步分析后,他们发现win32k.sys中确实存在新的零日漏洞,而且这是实验室最近几月内第五次发现被利用的本地提权漏洞。

  卡巴斯基实验室发现,野外已经有针对64-bit版本的Windows操作系统的攻击(从Windows7到Windows10),其利用了众所周知的HMValidateHandle漏洞来绕过ASLR。

  成功利用后,漏洞会借助Base64编码命令来执行PowerShell,主要目的是从https//pastebin.com下载执行二、三阶段的脚本。

  其中三阶段脚本的内容很是简洁明了——捷豹shellcode、分配可执行内存、将shellcode复制到已分配的内存、以及调用CreateThread来执行shellcode。

  shellcode的主要目标,是制作一个简单的HTTP反向shell,以便攻击者完全控制受害者的系统。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

如何发布

扫一扫二维码

获取发布特权