CVE-2021-1732:Windows Win32k提权
影响范围
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
漏洞类型
本地权限提升
利用条件
影响范围应用
漏洞概述
2021年2月10日,微软例行补丁包中修复了一个Windows系统本地提权漏洞,本地攻击者可以利用此漏洞提升到system权限,据称造成该漏洞的主要原因是Windows 图形驱动win32kfull!NtUserCreateWindowEx函数中的一处内核回调用户态分配内存与tagWND->flag属性设置不同步所致,使得可以通过伪造tagWND->offset值发生内存越界。
漏洞复现
环境搭建
前往"MSDN我告诉你"(https://msdn.itellyou.cn/)下载Windows 10 1909 x64位操作系统:
之后通过虚拟机安装Windows 10 1909系统镜像来搭建Windows 10漏洞复现环境,查看版本信息如下:
查看当前用户权限如下:
漏洞利用
下载漏洞EXP:
https://github.com/KaLendsi/CVE-2021-1732-Exploit
之后编译EXP:
在Windows 10上执行EXP后成功提权之system权限:
安全建议
官方已发布更新补丁包,在影响范围的系统可以打补丁进行修复:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1732
参考链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1732
https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-1732
https://bbs.pediy.com/thread-266362.htm
文本最先发布于微信公众号“七芒星实验室”,欢迎扫描关注以获得更多精彩内容:
CVE-2021-1732:Windows Win32k提权相关推荐
- 【权限提升】windows平台-提权项目MSFCS溢出漏洞
基本知识点 Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限.只要用户账户加入到这些本地组内,这回用户账 ...
- windows【提权系列】— CVE-2016-7255
windows[提权系列]- CVE-2016-7255 漏洞名称 Windows Win32k 权限提权漏洞 漏洞编号 CVE-2016-7255 MS16-135 漏洞描述 如果 Windows ...
- windows程序提权方法
Windows下应用程序如果需要做一些系统管理或进程管理之类的工作,经常需要将本进程提权(获取权限令牌): 而通常windows下提权方法有两种,主要的方法是: 1)win32API--AdjustT ...
- DAY28:Linux、Windows 系统提权
DAY28:Linux.Windows 系统提权 1.Linux 系统提权 1.1.Linux 系统版本 linux发行版本: • centos • redhat • ubuntu • kali 1. ...
- Windows常用提权方法 (゚益゚メ) 渗透测试
文章目录 提权说明 Windows提权类型 准备工作 手动配置漏洞 提权 msf常用提权命令 Windows可信任服务路径(不安全的文件/文件夹权限) 漏洞产生原因 利用条件 攻击演示 MSF载荷 不 ...
- Windows系统提权姿势
windows系统提权 权限提升简介 权限提升概述 什么是提权 提权分类 提权条件 Windows提权思路 Windows系统提权 Windows提权信息收集 WMIC信息收集 自动信息收集 提权工具 ...
- windows-exploit-suggester.py Windows/Linux提权辅助
exploit-suggester.py Windows/Linux提权辅助 Windows 提权辅助 Linux 提权辅助 踩个坑 解决方案 Windows/Linux提权辅助) Windows提权 ...
- 118.网络安全渗透测试—[权限提升篇16]—[Windows MSF提权模块提权审计工具]
我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.MSF 结合漏洞审计工具进行提权 1.MSF漏洞审计模块:local_exploit_suggeste 2. ...
- windows PR提权
漏洞概述 Microsoft Windows RPCSS服务隔离本地权限提升漏洞 RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者 ...
最新文章
- zabbix3.0禁用guest用户
- Keepalived中Master和Backup角色选举策略
- make 编译可执行
- 服务器操作系统策略,Windows操作系统组策略应用全攻略(2)服务器教程 -电脑资料...
- Scala集合的常用方法:sum/max/min/product
- Java 403 forbidden错误解决
- [C++11]返回值类型后置
- 2018年计算机考试玉林地点,广西壮族自治区玉林市2021上半年计算机等级考试时间...
- 教你chrome浏览器断点调试理解闭包
- java反射 优缺点_Java反射机制的原理与使用(反编译)
- 关于left join 一些测试
- 众人拾柴火焰高,5G承载将逐步进入成熟期
- 制作Web动画——动画制作工具Flash MX
- D-S envidence theory(DS 证据理论)的基本概念和推理过程
- YOLOv5+TensorRT+Win11(Python版)
- 这篇文章告诉你图片转语音免费软件有哪些?
- Linux运维技术之详解任务计划(crontab命令)
- el表达式ne什么意思_el表达式中的比较eq ne gt lt
- 千呼万唤,小灰的新书出版了!
- GaussDB表设计最佳实践
热门文章
- opencv3图像处理小程序(一)
- vue+onlyoffice实现编辑和预览
- R7F0C908B2DFP-C#AA0微控制器MCU 16位RL78 RENESAS
- Python运用urllib2和BeautifulSoup爬取网站ZOL桌面壁纸上的精美电脑壁纸
- 人脸识别0-01:insightFace-模型复现-史上最全
- 【Ruby on Rails全栈课程】3.1 宠物之家论坛管理系统介绍
- 《跟我一起写 Makefile》--陈皓
- 微信小程序----学生信息注册篇
- 常用室内人员定位技术大比拼,谁技高一筹?-新导智能
- uniapp发布h5