当前位置:主页 > 纯净版系统教程 >

0patch修复了win 10 / server 2008 R2中的0天漏洞

发布时间:2016-01-28    作者:纯净版官网    来源:http://www.ku551.com

  ACRos security已发布win 10和server 2008 R2(没有Esu许可证)中的0天漏洞的微补丁。这是有关此微补丁的一些信息。

  2020年11月12日,安全研究员ClémentLabro发布了对影响win 10和win server 2008 R2的本地特权更新漏洞的全面分析。在典型的win 10和server 2008 R2计算机上,由安全研究人员编写的工具发现,所有本地用户都对两个注册表项具有写权限:

  HKLM \ sYsTEM \ CurrentControlset \ dienste \ dnscache

  HKLM \ sYsTEM \ CurrentControlset \ dienste \ RpcEptMapper

  Clément发现,可以欺骗win性能监视以读取这些密钥,并加载本地攻击者提供的dLL。该dLL不是作为本地用户而是作为本地系统加载并执行。

  标准本地用户可以在计算机上的以上键之一中创建性能子键。如果他在子项中输入一些值并触发性能监视,则它将导致本地系统wmiprvsE.exe进程加载攻击者的dLL并从中执行代码。

  win 10 sp1 / server 2008 R2的0修补程序修复

  ACRos security已开发了针对0天漏洞的微补丁。开发人员Mitja Kolsek通过一条私人消息向我指出了此推文,其中包含有关win 10 sp1和win server 2008 R2的微补丁发行信息。可以在此博客文章中找到有关补丁的全面信息。

  现在,所有具有中文和pRo许可证的0patch用户都可以使用此微型补丁程序,并且已经将其应用于具有0patch Agent的所有联机计算机(非标准强化设置中除外)。与往常一样,无需重新启动计算机,并且用户的工作不会中断。

------分隔线------
  • 相关系统
  • Win10纯净版系统下载
  • 栏目专题推荐
  • 纯净版系统推荐
  • 系统教程推荐

友情链接: