稿费:60RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn或登陆在线投稿
上个月我发现并报告了一个Windows注册表整型溢出漏洞,上星期二()微软发布了该漏洞的修复补丁MS16-124并對该漏洞编号CVE-该漏洞可以导致本地权限提升,影响到多个版本的Windows因此微软定义为“重要更新”,并建议用户及时安装本次更新接下來的内容中将对该漏洞的详细信息进行介绍。
复现该漏洞只需要以下几步:
4. 点击菜单“文件”=>“加载配置单元”
6. 在弹出框中的“键值”中輸入随意字符
7. 接着你就可以看到蓝屏了如下图
该漏洞主要在解析构造的POC.hiv文件时触发,所以我们先来瞧瞧这个文件长什么样,下图为POC.hiv文件的主要结构
正如图中标明部分所示整型溢出发生在NKCELL结构中的ValueCount处,构造的值为0x根据本人的分析,漏洞存在于函数"CmpCheckKey"处下面为该函数的玳码片段:
下面是函数"_memmove"的代码片段:
该漏洞是在执行内存复制操作时由于整型溢出带动堆溢出造成的,成功利用该漏洞可以导致本地权限提升