menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Windows本地提权漏洞 chevron_right (CVE-2018-8120)Windows本地提权漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2018-8120)Windows本地提权漏洞.md
    1.3 KB / 2021-04-21 09:23:46
        # (CVE-2018-8120)Windows本地提权漏洞.md
    
    #### 描述
    
    Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件NtUserSetImeInfoEx函数内部SetImeInfoEx函数的没有正确的处理内存中的空指针对象。攻击者可利用该空指针漏洞在内核模式下以提升的权限执行任意代码。
    
    #### 影响版本
    
    | Product             | Version | Update | Edition | Tested |
    | ------------------- | ------- | ------ | ------- | ------ |
    | Windows 7           | -       | SP1    |         | ✔️      |
    | Windows Server 2008 | -       | SP2    |         |        |
    | Windows Server 2008 | R2      | SP1    | itanium |        |
    | Windows Server 2008 | R2      | SP1    | x64     | ✔️      |
    
    #### 修复补丁
    
    ```
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120
    ```
    
    #### 利用方式
    
    编译环境
    
    - VS2019(V120)X64 Release
    - VS2019(V120)X32 Release,需要移除shellcode.asm这个文件后编译
    
    当前测试系统Windows 7 x64
    
    [![1](resource/%EF%BC%88CVE-2018-8120%EF%BC%89Windows%E6%9C%AC%E5%9C%B0%E6%8F%90%E6%9D%83%E6%BC%8F%E6%B4%9E/media/CVE-2018-8120_win7_x64.gif)](https://github.com/Ascotbe/Random-img/blob/master/WindowsKernelExploits/CVE-2018-8120_win7_x64.gif?raw=true)
    
    
    
    > https://github.com/Ascotbe/Kernelhub/tree/master/CVE-2018-8120
    
    links
    file_download