直面顽固的漏洞||Print Way To SYSTEM - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

直面顽固的漏洞||Print Way To SYSTEM

XCon组委会 新闻 2021-07-06 16:50:17
274297
收藏

导语:本议题将回顾CVE-2020-2729、CVE-2020-1337、CVE-2020-1048、CVE-2020-17001这一系列的漏洞,着重介绍CVE-2020-17001修复后的利用方法,深入分析这类漏洞的本质原因与修复方案,最终给出一些避免类似问题的可行性建议。

封面图.jpg

十年前的震网(Stuxnet)利用了多个Windows 系统的0day 漏洞,其中Print Spooler服务的漏洞CVE-2010-2729可以将任意内容“打印“到指定文件,从而获取SYSTEM权限的代码执行。微软在补丁MS10-061中修复了这一漏洞,然而该修复并没有解决本质问题。

去年5月,微软Windows7、Windows8.X、Windows10、Windows Server版本相继被曝出评价等级为“重要”的系统漏洞,其漏洞追踪号码为CVE-2020-1048和CVE-2020-1337。

研究人员在测试中发现,当Print Spooler服务不适当地允许对文件系统进行任意写入时,该漏洞将导致攻击者权限提升。这就意味着攻击者在成功利用该漏洞后,可以利用提升的权限在攻入的设备或系统中执行任意的代码,安装特定程序、查看、更改或删除数据,甚至可以创建具有完整用户权限的新账户,这将给用户的个人信息造成极大的威胁。

尽管微软在第一时间承认了该问题,甚至连续发布了补丁来修复绕过漏洞CVE-2020-1337和CVE-2020-17001,但研究人员发现,仅CVE-2020-17001的补丁就至少还存在三种以上的利用方法,可见该漏洞的实质性问题并未得到真正的解决。

XCon2021会议中,绿盟科技天机实验室负责人张云海将与我们共同分享议题《Print Way To SYSTEM》,通过对系列漏洞的回顾与解构,总结出实用性的避坑指南!

Print Way To SYSTEM

议题简介

本议题将回顾CVE-2020-2729、CVE-2020-1337、CVE-2020-1048、CVE-2020-17001这一系列的漏洞,着重介绍CVE-2020-17001修复后的利用方法,深入分析这类漏洞的本质原因与修复方案,最终给出一些避免类似问题的可行性建议。

演讲者

绿盟科技天机实验室负责人 张云海

1625561046149597.png

从事信息安全行业十六年,主要研究方向为高级漏洞利用技术与攻防对抗。曾经在 Black Hat、Blue Hat、DEF CON、CSS TSec、XCon、POC等安全会议上进行过主题演讲。自2014年起连续5年获得微软 Mitigation Bypass Bounty奖励。

640 (1).png

XCon2021暨二十周年生日盛典,即将于8月18日-19日在望京·昆泰酒店-二层宴会厅举办,届时中国网安圈的半壁江山将聚首盛典现场。


活动时间

2021年8月18日(周三)-19日(周四)


活动地点

北京市朝阳区启阳路二号

望京昆泰酒店-二层宴会厅


活动票价

【¥3,880元 头号玩家票】

含双日内场演讲+外场展商区+XReward路演区+互动体验区,全场畅行,更有会议日午餐、茶歇、周年定制伴手礼

(于8月17日前购票,均可享受优惠票价,该票价不含生日晚宴)


【¥580元 生日晚宴】

20年生日晚宴(8月18日晚)

聚首安全圈大牛老炮,掀起20年回忆杀


【¥0元体验票】

含外场展商区+XReward路演区+互动体验区

(不含会议日午餐、茶歇及生日晚宴)


*特别说明:购买0元票价需进行身份审核。购票成功后,如因个人原因未能如期参会,将对您在嘶票平台的个人信誉造成影响,降低您参与平台其他免费活动的审核通过率


【¥4,500元 豪横全价票】

仅限会议当日现场购买,不含生日晚宴

且不可使用购票优惠券


扫描下方蓝色二维码

即可进入购票页面

1625561232109858.png

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务