CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213

Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。

白话文:在封装COM组件可提权

微软官方说:

特权提升存在于Windows COM封装。攻击者成功地利用该漏洞可以运行任意代码具有较高的特权。为了利用该漏洞,攻击者可以运行一个特制的应用程序,可以利用漏洞。此漏洞本身不允许任意代码运行。但是,该漏洞可以与一个或多个漏洞(例如远程代码执行漏洞和另一个特权级别)一起使用,可以在运行时利用提升特权。

受影响的版本如下:

<table>                                                 Product             Version Update Tested Windows 10                             √       Windows 10           1511                       Windows 10           1607                       Windows 10           1703              √       Windows 7                    SP1     √       Windows 8.1                                    Windows RT 8.1                                  Windows Server 2008          SP2              Windows Server 2008 R2       SP1              Windows Server 2012                            Windows Server 2012 R2                         Windows Server 2016                            </table>

基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。

https://github.com/WindowsExploits/Exploits

漏洞工具提供者已编译好了 win32和64位的 exe 了

用win64测试下、好用。

点击收藏 | 0 关注 | 0
登录 后跟帖