国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

雷蛇被曝0day漏洞 插入鼠標或鍵盤可快速獲得最高用戶權限

opengps / 2225人閱讀

摘要:一個漏洞在上披露,只需插入鼠標或鍵盤即可獲得管理員權限。權限是中可用的最高用戶權限,允許某人在操作系統上執行任何命令。通過插入鼠標獲得權限測試了該漏洞,并確認在插入鼠標后大約分鐘才能在中獲得系統權限。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

一個Razer%20Synapse%200day漏洞在Twitter上披露,只需插入Razer鼠標或鍵盤即可獲得%20Windows管理員權限。

Razer是一家非常受歡迎的計算機游戲設備制造商,以其游戲鼠標和鍵盤而聞名。

將Razer設備插入Windows%2010或Windows%2011時,操作系統將自動下載并開始在計算機上安裝Razer%20Synapse軟件。Razer%20Synapse是一款允許用戶配置硬件設備、設置宏或映射按鈕的軟件。

Razer聲稱他們的Razer%20Synapse軟件在全球有超過1億用戶使用。

安全研究員jonhat在即插即用的Razer%20Synapse安裝中發現了一個0day漏洞,該漏洞允許用戶在Windows設備上快速獲得系統權限。

SYSTEM權限是Windows中可用的最高用戶權限,允許某人在操作系統上執行任何命令。本質上,如果用戶在Windows中獲得%20SYSTEM%20權限,他們就可以完全控制系統并可以安裝他們想要的任何東西,包括惡意軟件。

? 通過插入鼠標獲得SYSTEM權限

BleepingComputer測試了該漏洞,并確認在插入鼠標后大約2分鐘才能在Windows%2010%20中獲得系統權限。

需要注意的是,這是一個本地提權(LPE)漏洞,這個漏洞很容易被利用,因為只需購買一個雷蛇鼠標并將其插入%20Windows%2010即可成為管理員。

為了測試這個錯誤,在一臺Windows%2010%20計算機上創建了一個臨時的“測試”用戶,具有標準的非管理員權限,如下所示。

當將Razer設備插入Windows 10時,操作系統會自動下載并安裝驅動程序和Razer Synapse軟件。

由于RazerInstaller.exe可執行文件是通過以SYSTEM權限運行的Windows進程啟動的,因此Razer安裝程序也獲得了SYSTEM權限,如下所示。

安裝Razer%20Synapse軟件后,安裝向導允許您指定要安裝它的文件夾。選擇安裝文件夾的操作導致出現安全漏洞。

當更改文件夾的位置時,出現“選擇文件夾”對話框。如果按Shift并右鍵單擊該對話框,系統將提示打開“在此處打開PowerShell%20窗口”。

由于此PowerShell提示符是由具有SYSTEM權限的進程啟動的,因此PowerShell提示符也將擁有相同的權限。

一旦打開PowerShell提示符并鍵入“whoami”命令,就會顯示控制臺具有SYSTEM權限,允許我們發出我們想要的任何命令。

CERT/CC 的漏洞分析師Will Dormann稱, 在 Windows即插即用過程安裝的其他軟件中可能會發現類似的錯誤。

?

雷蛇修復該漏洞

在此0day漏洞在Twitter上引起廣泛關注后,Razer已聯系安全研究人員,并將發布修復程序。

軟件安全是網絡安全最基礎的防線 ,據統計0day漏洞每年以100%速度增長,而且修復周期極長,極易受到網絡犯罪分子攻擊。但在日常普通安全測試中很難發現0day漏洞,因此需要提高軟件自身安全性以抵抗潛在的網絡攻擊。在軟件開發過程中加強安全建設,通過靜態代碼安全檢測等自動化檢測工具,從源頭保證代碼規范安全,及時發現運行時缺陷,在一定程度上減少因代碼問題產生的缺陷及安全漏洞并進行修正,從而為軟件運行提供一個安全環境,也為后續企業在維護網絡安全方面降低成本。

參讀鏈接:

www.bleepingcomputer.com/news/securi…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/118543.html

相關文章

  • 2018先知白帽大會 | 議題解讀

    摘要:摘要今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術議題,如在國際賽事中屢奪佳績的團隊,其隊長將親臨現場,分享穿針引線般的漏洞利用藝術。從數據視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數據為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術議題,如HITCON在國際賽事中屢奪佳績的CTF團隊,其隊長Orange將親臨現場...

    Hydrogen 評論0 收藏0
  • RunC容器逃逸漏洞席卷業界,網易云如何做到實力修復?

    摘要:網易云技術團隊則迅速完成分析和測試,并以最高優先級處理該漏洞,緊急上線了漏洞修復方案,最終完全消除了該漏洞可能產生的影響,確保了公有云服務的安全性。 近日,業界爆出的runC容器越權逃逸漏洞CVE-2019-5736,席卷了整個基于runC的容器云領域,大量云計算廠商和采用容器云的企業受到影響。網易云方面透露,經過技術團隊的緊急應對,網易云上的容器服務已經被成功修復,網易云公有云客戶在...

    weizx 評論0 收藏0
  • 區塊鏈2018年度盤點

    摘要:加密數字貨幣價格巔峰,區塊鏈成二線企業股價春藥年月日,是區塊鏈行業的高光時刻,整個加密數字貨幣市值億美元,人民幣近萬億元。直接原因是,當日,中網載線剛剛宣布與井通網絡科技有限公司合作開展區塊鏈產業。 加密數字貨幣價格巔峰,區塊鏈成二線企業股價春藥 2018 年 1 月 8 日,是區塊鏈行業的高光時刻,整個加密數字貨幣市值 8139 億美元,人民幣近 6 萬億元。在 10 天之前,12 ...

    changfeng1050 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<