漏洞知识库
专注于红队攻防研究
关注
Win7复现-CVE-2017-0213
该漏洞的成因是类型混淆,通常可以通过内存损坏的方式来进行利用。然而,漏洞发现者并未采用内存损坏的方式,而是另辟蹊径,利用了基于LoadTypeLibrary的方法。简单来说,Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,使远程攻击者能够以提升的权限执行任意代码。
CVE-2017-0213 Windows COM 特权提升漏洞组件的详细介绍可参考:https://www.php.cn/link/8e958e9a4d44b87aeb02e489dc7c48ec
受影响的版本包括:

复现步骤:
英特尔AI工具
英特尔AI与机器学习解决方案
70 查看详情
首先,在Win7系统上创建一个新用户:
net user powerliu 123456 /add

创建用户失败,提示“拒绝访问”。
接下来,运行CVE-2017-0213_x64:

C:Windowssystem32>whoamint authoritysystemC:Windowssystem32>net user powerliu 123456 /add命令成功完成。
创建用户成功,权限提升至system权限;
提权成功!
以上就是Windows COM 特权提升漏洞Win7复现-CVE-2017-0213的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/223872.html
微信扫一扫
支付宝扫一扫