您好,登錄后才能下訂單哦!
如何進行Windows 0-day漏洞的分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
Trend Micro的ZDI團隊近日公布了Microsoft Windows中多個未修復的安全漏洞的信息。
CVE-2020-0916,CVE-2020-0986,和CVE-2020-0915的CVSS評分都為7.0,攻擊者可利用這三個漏洞在受影響的系統上提升權限。CVE-2020-0915還可導致信息泄露。
這些漏洞存在于用戶模式打印機驅動程序主機進程splwow64.exe中,源于程序在逆向引用用戶提交的輸入之前未能妥當驗證該輸入。
如要利用這些漏洞,攻擊者首先需要獲取系統的低訪問權限。成功利用這些漏洞,攻擊者可在當前用戶的上下文中執行代碼。
處理WLAN連接配置文件的功能中也存在一個安全漏洞,該漏洞暫無CVE編號,CVSS評分為7.0,攻擊者可利用該漏洞提升權限。
ZDI表示,通過創建一個惡意的配置文件,攻擊者可以獲取該計算機賬戶的憑據。攻擊者可利用該漏洞提升權限并在管理員的上下文中執行代碼。
看完上述內容,你們掌握如何進行Windows 0-day漏洞的分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。