Статья CVE-2018-8120: Повышение привилегий в Microsoft Windows win32k.sys драйвере

29020


Уязвимость повышения привилегий существует в Windows, когда компонент Win32k не может правильно обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создать новые учетные записи с полными правами пользователя.

Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала необходимо войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и получить контроль над уязвимой системой.

Исправление:

Windows 7 x64 SP 1: KB4103712 (Security Only), KB4103718 (Ежемесячный накопительный пакет)
Как использовать:
Код:
exploit.exe “net user имя_пользователя новый_пароль”

Дополнительные ресурсы:
 

Выше разбор уязвимости ядра, а именно, как осуществляется подмена токена процесса этим и рядом других эксплоитов. Сейчас работаю над разбором конкретной уязвимости CVE-2018-8120 (null pointer) ...
Да, каюсь, наскоряк решил поделиться копипастой эксплоита. Все мы совершаем ошибки. Но работа ведется...

Так вот, на мой взгляд, инфы про токен в интернете очень мало, особенно на русскоязычных ресурсах - а понятных в рамках computer science статей, объясняющих на пальцах работу той или иной уязвимости - еще меньше.

Поэтому трудимся, трудимся на благо форума и образования =D
прости но это нулевая инфа. никого разбора я не увидел.

Именно в этом посте.
 
прости но это нулевая инфа. никого разбора я не увидел.

Именно в этом посте.
Да я с тобой и не собираюсь спорить в этом ) Пост, в котором мы общаемся сейчас, нулевой. а то, что я скинул - норм, есть research...

p.s. peace in the whole world...

Если есть какая-то интересная информация по теме - пиши. Общаться со специалистами и изучать что-то новое я всегда рад.
 
Последнее редактирование:
  • Нравится
Реакции: fuzzz
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!