据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令。受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统。
安全公告牌
这是一个权限提升漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序。
受影响的系统包括:Windows 2000(SP3、SP4),Windows XP(SP1、SP2),Windows 2003,以及Windows 98等操作系统。使用了Windows OLE组件的Office XP、Office 2003等办公软件也会受到影响。
漏洞的形成原理
Webfldrs.msi是Windows系统Web文件夹中的修复工具,Webfldrs.msi组件在卸载的时候由于权限的问题而出错,从而弹出一个提示窗口。这时线程被挂起,新线程创建初期会创建一个堆对象,而正好这个对象可以被写入,攻击者正是利用这个写入的机会将已经准备好的ShellCode写入到这个对象中,从而执行自己的ShellCode。
提示:ShellCode是一组可以完成我们想要的功能的机器代码,这些代码通常都是以十六进制的数组形式存在的。
实战提升权限
我们将会利用这一漏洞进行本地权限的提升实验和远程权限的提升实验。
首先打开一个命令提示符窗口,运行漏洞利用工具并查看该工具的使用说明(图1)。从图中我们可以看到该漏洞利用工具的使用说明非常详细,该工具可以根据不同的操作系统来执行不同的命令。