这个漏洞是由于Windows中的WebDAV未正确处理WebDAV客户端发送的信息导致的。不知各位是否想到了2003年知名的“Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞”呢? 漏洞CVE编号:CVE-2016-0051。
漏洞信息 据微软安全公告描述: - 如果 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
- 若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。
- 工作站和服务器最易受此攻击威胁。此安全更新程序通过更正WebDAV验证输入的方式来修复这个漏洞。
复制代码
漏洞影响版本 根据微软官方信息显示,此漏洞存在于在: - Windows Vista SP2
- Windows Server 2008 x86 & x64
- Windows Server 2008 R2 x64
- Windows 7 x86 & x64
- Windows 8.1 x86 & x64
复制代码
系统中提升权限至系统权限,以下系统中导致系统拒绝服务(蓝屏): - Windows Server 2012
- Windows Server 2012 R2
- Windows RT 8.1
- Windows 10
复制代码
漏洞演示 漏洞作者在GitHub发布了PoC和EXP的演示内容如下。 EXP可在Windows 7 SP1 x86提升权限至系统权限: [/url] PoC 可在Windows 10 x64系统中导致蓝屏: [url=http://image.3001.net/images/20160215/1455519457608.gif] 漏洞发现时间轴 2015.9.18 该漏洞被发现2015.9.24 作者将漏洞以及PoC代码提交至MSRC(微软安全应急响应中心)2015.9.25 MSRC受理了报告,将相关信息发至分析师进行处理2015.9.30 MSRC确认该漏洞,将会在补丁中进行修复,并表示了致谢2016.2.9 漏洞在微软今年发布的二月的“周二补丁日”中被修复2016.2.9 发布BSoD PoC2016.2.11 MSRC通知作者他们已经修复了此漏洞2016.2.15 发布BSoD 的权限提升Exp安全建议 微软官方提供以下两种修复方式。 1、Windows更新:你可以通过Windows更新获取此更新程序,在你开启自动更新后,系统会自动下载并安装此更新程序。(注意对于Windows RT 8.1,此更新程序仅通过Windows更新提供);2、Microsoft 下载中心:你可以通过Microsoft下载中心获取独立的更新程序包。相关链接 ·微软安全公告 MS16-016(可获取独立的更新程序包) ·微软致谢页面 *参考来源:github
|