[提權]CVE-2018-8120漏洞復現


0x01 漏洞名稱

Windows操作系統Win32k的內核提權漏洞

0x02 漏洞編號

CVE-2018-8120

0x03 漏洞描述

部分版本Windows系統win32k.sys組件的NtUserSetImeInfoEx()系統服務函數內部未驗證內核對象中的空指針對象,普通應用程序可利用該空指針漏洞以內核權限執行任意代碼

0x04 影響版本

以下軟件版本受到影響。未列出的版本要么超過其支持生命周期,要么不受影響。要確定軟件版本或版本的支持生命周期,請查閱Microsoft支持生命周期。

Windows 7 for 32-bit Systems Service Pack 1   
Windows 7 for x64-based Systems Service Pack 1      
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for Itanium-Based Systems ServicePack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 R2 for Itanium-Based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1

0x05 樣本來源

分析環境:分析和調試的過程將在 Windows 7 x64 為基礎的環境中進行

樣本來源:https://github.com/unamer/CVE-2018-8120
優化后的樣本:https://github.com/alpha1ab/CVE-2018-8120

0x06 漏洞利用

CVE-2018-8120.exe "whoami"

0x07 修復建議

目前微軟在2018年五月的安全更新中已經包含了針對該漏洞的補丁程序,安裝使用即可避免受到該漏洞的影響。

漏洞修復程序下載地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120

0x08 參考鏈接

關於CVE-2018-8120的最新Windows提權漏洞分析

CVE-2018-8120漏洞復現


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM