Windows COM组件提权漏洞 (CVE-2017-0213)
低危
特权提升存在于Windows COM封装。攻击者成功地利用该漏洞可以运行任意代码具有较高的特权。为了利用该漏洞,攻击者可以运行一个特制的应用程序,可以利用漏洞。此漏洞本身不允许任意代码运行。但是,该漏洞可以与一个或多个漏洞(例如远程代码执行漏洞和另一个特权级别)一起使用,可以在运行时利用提升特权。
Windows10,包括1511、1607、1703这三个版本 Windows 7 SP1 Windows 8.1、RT8.1 Windows Server 2008 SP2、2008R2 SP1 Windows Server 2012、2012R2 Windows Server 2016
需要有目录可执行命令的权限
实验环境:win7 SP1
首先创建一个普通用户user
执行exp后,发现已经获得了system权限
现在即可将我们的user加入到administrators组了
微软已经发布安全公告及相应的补丁。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213arrow-up-right
Last updated 6 years ago
Was this helpful?