导语:本议题将回顾CVE-2020-2729、CVE-2020-1337、CVE-2020-1048、CVE-2020-17001这一系列的漏洞,着重介绍CVE-2020-17001修复后的利用方法,深入分析这类漏洞的本质原因与修复方案,最终给出一些避免类似问题的可行性建议。
十年前的震网(Stuxnet)利用了多个Windows 系统的0day 漏洞,其中Print Spooler服务的漏洞CVE-2010-2729可以将任意内容“打印“到指定文件,从而获取SYSTEM权限的代码执行。微软在补丁MS10-061中修复了这一漏洞,然而该修复并没有解决本质问题。
去年5月,微软Windows7、Windows8.X、Windows10、Windows Server版本相继被曝出评价等级为“重要”的系统漏洞,其漏洞追踪号码为CVE-2020-1048和CVE-2020-1337。
研究人员在测试中发现,当Print Spooler服务不适当地允许对文件系统进行任意写入时,该漏洞将导致攻击者权限提升。这就意味着攻击者在成功利用该漏洞后,可以利用提升的权限在攻入的设备或系统中执行任意的代码,安装特定程序、查看、更改或删除数据,甚至可以创建具有完整用户权限的新账户,这将给用户的个人信息造成极大的威胁。
尽管微软在第一时间承认了该问题,甚至连续发布了补丁来修复绕过漏洞CVE-2020-1337和CVE-2020-17001,但研究人员发现,仅CVE-2020-17001的补丁就至少还存在三种以上的利用方法,可见该漏洞的实质性问题并未得到真正的解决。
XCon2021会议中,绿盟科技天机实验室负责人张云海将与我们共同分享议题《Print Way To SYSTEM》,通过对系列漏洞的回顾与解构,总结出实用性的避坑指南!
Print Way To SYSTEM
议题简介
本议题将回顾CVE-2020-2729、CVE-2020-1337、CVE-2020-1048、CVE-2020-17001这一系列的漏洞,着重介绍CVE-2020-17001修复后的利用方法,深入分析这类漏洞的本质原因与修复方案,最终给出一些避免类似问题的可行性建议。
演讲者
绿盟科技天机实验室负责人 张云海
从事信息安全行业十六年,主要研究方向为高级漏洞利用技术与攻防对抗。曾经在 Black Hat、Blue Hat、DEF CON、CSS TSec、XCon、POC等安全会议上进行过主题演讲。自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。
XCon2021暨二十周年生日盛典,即将于8月18日-19日在望京·昆泰酒店-二层宴会厅举办,届时中国网安圈的半壁江山将聚首盛典现场。
活动时间
2021年8月18日(周三)-19日(周四)
活动地点
北京市朝阳区启阳路二号
望京昆泰酒店-二层宴会厅
活动票价
【¥3,880元 头号玩家票】
含双日内场演讲+外场展商区+XReward路演区+互动体验区,全场畅行,更有会议日午餐、茶歇、周年定制伴手礼
(于8月17日前购票,均可享受优惠票价,该票价不含生日晚宴)
【¥580元 生日晚宴】
20年生日晚宴(8月18日晚)
聚首安全圈大牛老炮,掀起20年回忆杀
【¥0元体验票】
含外场展商区+XReward路演区+互动体验区
(不含会议日午餐、茶歇及生日晚宴)
*特别说明:购买0元票价需进行身份审核。购票成功后,如因个人原因未能如期参会,将对您在嘶票平台的个人信誉造成影响,降低您参与平台其他免费活动的审核通过率
【¥4,500元 豪横全价票】
仅限会议当日现场购买,不含生日晚宴
且不可使用购票优惠券
扫描下方蓝色二维码
即可进入购票页面
如若转载,请注明原文地址