【提权系列】— CVE-2016-7255

2020-03-21  本文已影响0人  RabbitMask
漏洞名称

Windows Win32k 权限提权漏洞

漏洞编号

CVE-2016-7255
MS16-135

漏洞描述

如果 Windows 内核模式驱动程序无法正确处理内存中对象,则会存在多个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者必须先登录系统,然后才能利用这些漏洞。然后攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

影响版本
Windows Vista SP2
Windows Server 2008 SP2、R2SP1
Windows7 SP1
Windows 8.1
Windows Server 2012 Gold、R2
Windows RT 8.1
Windows10 Gold、1511、1607
Windows Server 2016

EXP

但是,好像有点小bug,如果是powershell.exe -ExecutionPolicy Bypass -file x.ps1这种形式,不管在ps还是cmdline都无法提权,测试环境(win2008r2/win7sp1),只能是Set-ExecutionPolicy RemoteSigned后在ps中直接执行。

支持版本中虽然没提server2008,但实际测试也可!我记得win7sp1x64应该和server2008R2使用的是相同内核。

漏洞补丁

官方补丁地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-7255

涉及补丁编号于版本对照如下:

上一篇 下一篇

猜你喜欢

热点阅读