- N +

Windows DNS API RCE漏洞分析及PoC构造

  需要注意的是,不是 Windows 系统中所有 DNS 解析都有问题,比如 nslookup 并不解析 DNSSEC,所以没有问题,同时,也不是所有能触发漏洞的地方都能在 SYSTEM 权限下执行代码,只有像 Windows Update 这样的 SYSTEM 权限进程才能成为 SYSTEM 权限 RCE 的攻击入口。

  综上所述,攻击者通过 MITM 或修改路由器 DNS 地址等方式劫持 DNS 流量后,当用户浏览网页或 Windows 自动同步时间时,即可通过 Dnscache(DNS Client) 服务解析恶意 DNS response,触发漏洞,攻击者在绕过 ASLR、DEP 等缓解措施后即可实现近似无交互远程 RCE。

返回列表
上一篇:
下一篇:
评论列表 (暂无评论,共623人参与)

还没有评论,来说两句吧...

发表评论

验证码