iT邦幫忙

2024 iThome 鐵人賽

DAY 19
0
Security

【開局地端紅隊小白與雲端資安的清晨Punch】系列 第 19

【開局地端紅隊小白與雲端資安的清晨Punch】Day19: RPCSS Activation Kernel Security Callback Privilege Escalation漏洞介紹

  • 分享至 

  • xImage
  •  

壹、尋找漏洞

  • 因為SEIM System對於本體的Windows本體的Log比較不用設定篩選條件,所以從自身版本的windows 1809找漏洞
  • 有綠色勾號的代表有驗證過漏洞

image

Exploit Database

EC2 Windows2019 Base版本號

image

介紹漏洞

Microsoft Windows 10 1903/1809 - RPCSS Activation Kernel Security Callback Privilege Escalation

Microsoft Windows 10 1903/1809 - RPCSS Activation Kernel Security Callback Privilege Escalation 是一個影響 Microsoft Windows 10 版本 1903 和 1809 的漏洞。這個漏洞涉及 Windows 操作系統的 RPCSS(Remote Procedure Call Subsystem)服務,可能會導致特權提升。以下是該漏洞的主要細節和背景:

漏洞概述

  • 漏洞名稱: RPCSS Activation Kernel Security Callback Privilege Escalation
  • 漏洞編號: CVE-2020-0601(這是一個與 Windows Cryptographic Services 相關的漏洞,但此處的 RPCSS 漏洞與之相關)
  • 受影響版本: Microsoft Windows 10 版本 1903 和 1809
  • 漏洞類型: 特權提升(Privilege Escalation)

漏洞描述
這個漏洞涉及 Windows 10 的 RPCSS(Remote Procedure Call Subsystem)服務的內核安全回調。RPCSS 是 Windows 操作系統中處理遠程過程調用的核心組件。該漏洞利用了 RPCSS 服務中的一個設計缺陷或實作問題,使攻擊者能夠在沒有適當權限的情況下提升自身權限。

漏洞影響

  • 特權提升: 攻擊者可以利用此漏洞在目標系統上以更高的權限執行代碼。這意味著攻擊者可以將自己提升為系統管理員,從而獲得完整的控制權。
  • 系統損害: 攻擊者獲得更高的權限後,可能會執行惡意代碼,修改系統設置,竊取敏感信息或進行其他破壞性活動。

攻擊方法
攻擊者通常會採取以下步驟利用此漏洞:

  1. 利用漏洞: 攻擊者需要找到並利用該漏洞來觸發特權提升。這可能涉及利用系統中的弱點或利用不安全的操作來觸發漏洞。
  2. 執行惡意代碼: 一旦漏洞被利用,攻擊者可以在系統上執行惡意代碼,以更高的權限進行操作。

緩解措施
為了防止此漏洞的利用,建議采取以下措施:

  1. 安裝更新: 確保系統安裝了所有最新的安全更新和補丁。Microsoft 通常會針對這類漏洞發布補丁,修補漏洞以防止利用。
  2. 監控系統: 監控系統和網絡活動,檢測可疑行為和異常活動,以便及早發現和應對潛在的攻擊。
  3. 限制權限: 儘量限制普通用戶的系統權限,避免用戶擁有過多的系統權限,減少潛在的攻擊面

涉及Windows kernel API而 改用其他漏洞


上一篇
【開局地端紅隊小白與雲端資安的清晨Punch】Day18 Kali介紹與下載
下一篇
【開局地端紅隊小白與雲端資安的清晨Punch】Day20 Windows Wannacry(EternalBlue) RCE攻擊介紹
系列文
【開局地端紅隊小白與雲端資安的清晨Punch】30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言