如何進(jìn)行Windows 0-day漏洞的分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
昭化網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián)公司,昭化網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為昭化成百上千家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站制作要多少錢,請找那個售后服務(wù)好的昭化做網(wǎng)站的公司定做!
Trend Micro的ZDI團(tuán)隊近日公布了Microsoft Windows中多個未修復(fù)的安全漏洞的信息。
CVE-2020-0916,CVE-2020-0986,和CVE-2020-0915的CVSS評分都為7.0,攻擊者可利用這三個漏洞在受影響的系統(tǒng)上提升權(quán)限。CVE-2020-0915還可導(dǎo)致信息泄露。
這些漏洞存在于用戶模式打印機驅(qū)動程序主機進(jìn)程splwow64.exe中,源于程序在逆向引用用戶提交的輸入之前未能妥當(dāng)驗證該輸入。
如要利用這些漏洞,攻擊者首先需要獲取系統(tǒng)的低訪問權(quán)限。成功利用這些漏洞,攻擊者可在當(dāng)前用戶的上下文中執(zhí)行代碼。
處理WLAN連接配置文件的功能中也存在一個安全漏洞,該漏洞暫無CVE編號,CVSS評分為7.0,攻擊者可利用該漏洞提升權(quán)限。
ZDI表示,通過創(chuàng)建一個惡意的配置文件,攻擊者可以獲取該計算機賬戶的憑據(jù)。攻擊者可利用該漏洞提升權(quán)限并在管理員的上下文中執(zhí)行代碼。
看完上述內(nèi)容,你們掌握如何進(jìn)行Windows 0-day漏洞的分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!