直面顽固的漏洞||Print Way To SYSTEM
2021-07-06 17:50:17 Author: www.4hou.com(查看原文) 阅读量:118 收藏

导语:本议题将回顾CVE-2020-2729、CVE-2020-1337、CVE-2020-1048、CVE-2020-17001这一系列的漏洞,着重介绍CVE-2020-17001修复后的利用方法,深入分析这类漏洞的本质原因与修复方案,最终给出一些避免类似问题的可行性建议。

封面图.jpg

十年前的震网(Stuxnet)利用了多个Windows 系统的0day 漏洞,其中Print Spooler服务的漏洞CVE-2010-2729可以将任意内容“打印“到指定文件,从而获取SYSTEM权限的代码执行。微软在补丁MS10-061中修复了这一漏洞,然而该修复并没有解决本质问题。

去年5月,微软Windows7、Windows8.X、Windows10、Windows Server版本相继被曝出评价等级为“重要”的系统漏洞,其漏洞追踪号码为CVE-2020-1048和CVE-2020-1337。

研究人员在测试中发现,当Print Spooler服务不适当地允许对文件系统进行任意写入时,该漏洞将导致攻击者权限提升。这就意味着攻击者在成功利用该漏洞后,可以利用提升的权限在攻入的设备或系统中执行任意的代码,安装特定程序、查看、更改或删除数据,甚至可以创建具有完整用户权限的新账户,这将给用户的个人信息造成极大的威胁。

尽管微软在第一时间承认了该问题,甚至连续发布了补丁来修复绕过漏洞CVE-2020-1337和CVE-2020-17001,但研究人员发现,仅CVE-2020-17001的补丁就至少还存在三种以上的利用方法,可见该漏洞的实质性问题并未得到真正的解决。

XCon2021会议中,绿盟科技天机实验室负责人张云海将与我们共同分享议题《Print Way To SYSTEM》,通过对系列漏洞的回顾与解构,总结出实用性的避坑指南!

Print Way To SYSTEM

议题简介

本议题将回顾CVE-2020-2729、CVE-2020-1337、CVE-2020-1048、CVE-2020-17001这一系列的漏洞,着重介绍CVE-2020-17001修复后的利用方法,深入分析这类漏洞的本质原因与修复方案,最终给出一些避免类似问题的可行性建议。

演讲者

绿盟科技天机实验室负责人 张云海

1625561046149597.png

从事信息安全行业十六年,主要研究方向为高级漏洞利用技术与攻防对抗。曾经在 Black Hat、Blue Hat、DEF CON、CSS TSec、XCon、POC等安全会议上进行过主题演讲。自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。

640 (1).png

XCon2021暨二十周年生日盛典,即将于8月18日-19日在望京·昆泰酒店-二层宴会厅举办,届时中国网安圈的半壁江山将聚首盛典现场。

活动时间

2021年8月18日(周三)-19日(周四)

活动地点

北京市朝阳区启阳路二号

望京昆泰酒店-二层宴会厅

活动票价

【¥3,880元 头号玩家票】

含双日内场演讲+外场展商区+XReward路演区+互动体验区,全场畅行,更有会议日午餐、茶歇、周年定制伴手礼

(于8月17日前购票,均可享受优惠票价,该票价不含生日晚宴)

【¥580元 生日晚宴】

20年生日晚宴(8月18日晚)

聚首安全圈大牛老炮,掀起20年回忆杀

【¥0元体验票】

含外场展商区+XReward路演区+互动体验区

(不含会议日午餐、茶歇及生日晚宴)

*特别说明:购买0元票价需进行身份审核。购票成功后,如因个人原因未能如期参会,将对您在嘶票平台的个人信誉造成影响,降低您参与平台其他免费活动的审核通过率

【¥4,500元 豪横全价票】

仅限会议当日现场购买,不含生日晚宴

且不可使用购票优惠券

扫描下方蓝色二维码

即可进入购票页面

1625561232109858.png

如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/kB3x
如有侵权请联系:admin#unsafe.sh