# 3.7.4 CVE-2017-0213

## 漏洞名称

Windows COM组件提权漏洞 （CVE-2017-0213）

## 漏洞等级

低危

## 漏洞描述

特权提升存在于Windows COM封装。攻击者成功地利用该漏洞可以运行任意代码具有较高的特权。为了利用该漏洞，攻击者可以运行一个特制的应用程序，可以利用漏洞。此漏洞本身不允许任意代码运行。但是，该漏洞可以与一个或多个漏洞（例如远程代码执行漏洞和另一个特权级别）一起使用，可以在运行时利用提升特权。

## 漏洞影响

Windows10，包括1511、1607、1703这三个版本 Windows 7 SP1 Windows 8.1、RT8.1 Windows Server 2008 SP2、2008R2 SP1 Windows Server 2012、2012R2 Windows Server 2016

### 漏洞利用条件

需要有目录可执行命令的权限

## 复现过程

实验环境：win7 SP1

首先创建一个普通用户user

![](http://ww1.sinaimg.cn/large/007F8GgBly1g3ep6ewqmlj30j1067wef.jpg)

执行exp后，发现已经获得了system权限

![](http://ww1.sinaimg.cn/large/007F8GgBly1g3ep80sdt6j30r70e6dgb.jpg)

现在即可将我们的user加入到administrators组了

![](http://ww1.sinaimg.cn/large/007F8GgBly1g3epcqetxrj30y40ej752.jpg)

## 漏洞修复

微软已经发布安全公告及相应的补丁。

<https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213>
