據稱Windows COM結構存在安全問題,本地或遠程攻擊者可以利用這個漏洞提升特權或執行任意指令。受影響的操作系統和程序在處理COM結構化存儲文件時,在訪問共享內存的方式中存在權限提升漏洞,一個已登錄的用戶可利用此漏洞完全控制系統。
安全公告牌 這是一個權限提升漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新賬戶。 要利用此漏洞,攻擊者必須能夠本地登錄到系統並運行程序。
受影響的系統包括:Windows 2000(SP3、SP4),Windows XP(SP1、SP2),Windows 2003,以及Windows 98等操作系統。使用了Windows OLE組件的Office XP、Office 2003等辦公軟件也會受到影響。
漏洞的形成原理
Webfldrs.msi是Windows系統Web文件夾中的修復工具,Webfldrs.msi組件在卸載的時候由於權限的問題而出錯,從而彈出一個提示窗口。這時線程被掛起,新線程創建初期會創建一個堆對象,而正好這個對象可以被寫入,攻擊者正是利用這個寫入的機會將已經准備好的ShellCode寫入到這個對象中,從而執行自己的ShellCode。
天極軟件專題專區精選
Windows Vista專區
POPO專區
QQ專區 QQ掛機
注冊表專區 Windows優化
Flash MX 視頻教程
Photoshop視頻教程
網頁設計視頻教程
照片處理數字暗房
PPT動畫演示教程
Excel動畫教程集
Word動畫演示教程
Google專區
特洛伊木馬專區
黑客知識教程專區
防火牆應用專區
了解Web2.0
Windows API開發專區
網絡編程專區
VB數據庫編程專區
圖像處理與多媒體編程
提示:ShellCode是一組可以完成我們想要的功能的機器代碼,這些代碼通常都是以十六進制的數組形式存在的。
實戰提升權限
我們將會利用這一漏洞進行本地權限的提升實驗和遠程權限的提升實驗。
首先打開一個命令提示符窗口,運行漏洞利用工具並查看該工具的使用說明(圖1)。從圖中我們可以看到該漏洞利用工具的使用說明非常詳細,該工具可以根據不同的操作系統來執行不同的命令。
圖 1
在Windows 2000(SP4)系統中,我們通過工具可以得到一個交互式的Shell,而在其他受影響的系統中只能執行非交互式的命令。在圖1中所示的兩段執行命令中,前面的參數是Webfldrs.msi組件的安裝路徑(每個操作系統的安裝路徑有所不同),後面的參數則是要執行的命令。 1.本地權限提升操作
12下一頁閱讀全文