国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

雷蛇被曝0day漏洞 插入鼠標(biāo)或鍵盤可快速獲得最高用戶權(quán)限

opengps / 2234人閱讀

摘要:一個(gè)漏洞在上披露,只需插入鼠標(biāo)或鍵盤即可獲得管理員權(quán)限。權(quán)限是中可用的最高用戶權(quán)限,允許某人在操作系統(tǒng)上執(zhí)行任何命令。通過插入鼠標(biāo)獲得權(quán)限測(cè)試了該漏洞,并確認(rèn)在插入鼠標(biāo)后大約分鐘才能在中獲得系統(tǒng)權(quán)限。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

一個(gè)Razer%20Synapse%200day漏洞在Twitter上披露,只需插入Razer鼠標(biāo)或鍵盤即可獲得%20Windows管理員權(quán)限。

Razer是一家非常受歡迎的計(jì)算機(jī)游戲設(shè)備制造商,以其游戲鼠標(biāo)和鍵盤而聞名。

將Razer設(shè)備插入Windows%2010或Windows%2011時(shí),操作系統(tǒng)將自動(dòng)下載并開始在計(jì)算機(jī)上安裝Razer%20Synapse軟件。Razer%20Synapse是一款允許用戶配置硬件設(shè)備、設(shè)置宏或映射按鈕的軟件。

Razer聲稱他們的Razer%20Synapse軟件在全球有超過1億用戶使用。

安全研究員jonhat在即插即用的Razer%20Synapse安裝中發(fā)現(xiàn)了一個(gè)0day漏洞,該漏洞允許用戶在Windows設(shè)備上快速獲得系統(tǒng)權(quán)限。

SYSTEM權(quán)限是Windows中可用的最高用戶權(quán)限,允許某人在操作系統(tǒng)上執(zhí)行任何命令。本質(zhì)上,如果用戶在Windows中獲得%20SYSTEM%20權(quán)限,他們就可以完全控制系統(tǒng)并可以安裝他們想要的任何東西,包括惡意軟件。

? 通過插入鼠標(biāo)獲得SYSTEM權(quán)限

BleepingComputer測(cè)試了該漏洞,并確認(rèn)在插入鼠標(biāo)后大約2分鐘才能在Windows%2010%20中獲得系統(tǒng)權(quán)限。

需要注意的是,這是一個(gè)本地提權(quán)(LPE)漏洞,這個(gè)漏洞很容易被利用,因?yàn)橹恍栀?gòu)買一個(gè)雷蛇鼠標(biāo)并將其插入%20Windows%2010即可成為管理員。

為了測(cè)試這個(gè)錯(cuò)誤,在一臺(tái)Windows%2010%20計(jì)算機(jī)上創(chuàng)建了一個(gè)臨時(shí)的“測(cè)試”用戶,具有標(biāo)準(zhǔn)的非管理員權(quán)限,如下所示。

當(dāng)將Razer設(shè)備插入Windows 10時(shí),操作系統(tǒng)會(huì)自動(dòng)下載并安裝驅(qū)動(dòng)程序和Razer Synapse軟件。

由于RazerInstaller.exe可執(zhí)行文件是通過以SYSTEM權(quán)限運(yùn)行的Windows進(jìn)程啟動(dòng)的,因此Razer安裝程序也獲得了SYSTEM權(quán)限,如下所示。

安裝Razer%20Synapse軟件后,安裝向?qū)г试S您指定要安裝它的文件夾。選擇安裝文件夾的操作導(dǎo)致出現(xiàn)安全漏洞。

當(dāng)更改文件夾的位置時(shí),出現(xiàn)“選擇文件夾”對(duì)話框。如果按Shift并右鍵單擊該對(duì)話框,系統(tǒng)將提示打開“在此處打開PowerShell%20窗口”。

由于此PowerShell提示符是由具有SYSTEM權(quán)限的進(jìn)程啟動(dòng)的,因此PowerShell提示符也將擁有相同的權(quán)限。

一旦打開PowerShell提示符并鍵入“whoami”命令,就會(huì)顯示控制臺(tái)具有SYSTEM權(quán)限,允許我們發(fā)出我們想要的任何命令。

CERT/CC 的漏洞分析師Will Dormann稱, 在 Windows即插即用過程安裝的其他軟件中可能會(huì)發(fā)現(xiàn)類似的錯(cuò)誤。

?

雷蛇修復(fù)該漏洞

在此0day漏洞在Twitter上引起廣泛關(guān)注后,Razer已聯(lián)系安全研究人員,并將發(fā)布修復(fù)程序。

軟件安全是網(wǎng)絡(luò)安全最基礎(chǔ)的防線 ,據(jù)統(tǒng)計(jì)0day漏洞每年以100%速度增長(zhǎng),而且修復(fù)周期極長(zhǎng),極易受到網(wǎng)絡(luò)犯罪分子攻擊。但在日常普通安全測(cè)試中很難發(fā)現(xiàn)0day漏洞,因此需要提高軟件自身安全性以抵抗?jié)撛诘木W(wǎng)絡(luò)攻擊。在軟件開發(fā)過程中加強(qiáng)安全建設(shè),通過靜態(tài)代碼安全檢測(cè)等自動(dòng)化檢測(cè)工具,從源頭保證代碼規(guī)范安全,及時(shí)發(fā)現(xiàn)運(yùn)行時(shí)缺陷,在一定程度上減少因代碼問題產(chǎn)生的缺陷及安全漏洞并進(jìn)行修正,從而為軟件運(yùn)行提供一個(gè)安全環(huán)境,也為后續(xù)企業(yè)在維護(hù)網(wǎng)絡(luò)安全方面降低成本。

參讀鏈接:

www.bleepingcomputer.com/news/securi…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/118543.html

相關(guān)文章

  • 2018先知白帽大會(huì) | 議題解讀

    摘要:摘要今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如在國(guó)際賽事中屢奪佳績(jī)的團(tuán)隊(duì),其隊(duì)長(zhǎng)將親臨現(xiàn)場(chǎng),分享穿針引線般的漏洞利用藝術(shù)。從數(shù)據(jù)視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數(shù)據(jù)為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如HITCON在國(guó)際賽事中屢奪佳績(jī)的CTF團(tuán)隊(duì),其隊(duì)長(zhǎng)Orange將親臨現(xiàn)場(chǎng)...

    Hydrogen 評(píng)論0 收藏0
  • RunC容器逃逸漏洞席卷業(yè)界,網(wǎng)易云如何做到實(shí)力修復(fù)?

    摘要:網(wǎng)易云技術(shù)團(tuán)隊(duì)則迅速完成分析和測(cè)試,并以最高優(yōu)先級(jí)處理該漏洞,緊急上線了漏洞修復(fù)方案,最終完全消除了該漏洞可能產(chǎn)生的影響,確保了公有云服務(wù)的安全性。 近日,業(yè)界爆出的runC容器越權(quán)逃逸漏洞CVE-2019-5736,席卷了整個(gè)基于runC的容器云領(lǐng)域,大量云計(jì)算廠商和采用容器云的企業(yè)受到影響。網(wǎng)易云方面透露,經(jīng)過技術(shù)團(tuán)隊(duì)的緊急應(yīng)對(duì),網(wǎng)易云上的容器服務(wù)已經(jīng)被成功修復(fù),網(wǎng)易云公有云客戶在...

    weizx 評(píng)論0 收藏0
  • 區(qū)塊鏈2018年度盤點(diǎn)

    摘要:加密數(shù)字貨幣價(jià)格巔峰,區(qū)塊鏈成二線企業(yè)股價(jià)春藥年月日,是區(qū)塊鏈行業(yè)的高光時(shí)刻,整個(gè)加密數(shù)字貨幣市值億美元,人民幣近萬億元。直接原因是,當(dāng)日,中網(wǎng)載線剛剛宣布與井通網(wǎng)絡(luò)科技有限公司合作開展區(qū)塊鏈產(chǎn)業(yè)。 加密數(shù)字貨幣價(jià)格巔峰,區(qū)塊鏈成二線企業(yè)股價(jià)春藥 2018 年 1 月 8 日,是區(qū)塊鏈行業(yè)的高光時(shí)刻,整個(gè)加密數(shù)字貨幣市值 8139 億美元,人民幣近 6 萬億元。在 10 天之前,12 ...

    changfeng1050 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<