漏洞名称
Windows Win32k 权限提权漏洞
漏洞编号
CVE-2016-7255
MS16-135
漏洞描述
如果 Windows 内核模式驱动程序无法正确处理内存中对象,则会存在多个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者必须先登录系统,然后才能利用这些漏洞。然后攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。
影响版本
Windows Vista SP2
Windows Server 2008 SP2、R2SP1
Windows7 SP1
Windows 8.1
Windows Server 2012 Gold、R2
Windows RT 8.1
Windows10 Gold、1511、1607
Windows Server 2016
EXP
- b33f大佬提供的ps脚本:
https://github.com/FuzzySecurity/PSKernel-Primitives/tree/master/Sample-Exploits/MS16-135

但是,好像有点小bug,如果是powershell.exe -ExecutionPolicy Bypass -file x.ps1
这种形式,不管在ps还是cmdline都无法提权,测试环境(win2008r2/win7sp1),只能是Set-ExecutionPolicy RemoteSigned
后在ps中直接执行。
- Secwiki收录的二进制文件及源码:
https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-135

支持版本中虽然没提server2008,但实际测试也可!我记得win7sp1x64应该和server2008R2使用的是相同内核。

- 注意
上述两个exp均不支持webshell调用,仅用于本地提权。
漏洞补丁
官方补丁地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-7255
涉及补丁编号于版本对照如下:


网友评论