CVE-2023-21752-POC Windows 备份服务特权提升漏洞

admin 2023年1月13日15:50:58评论168 views字数 781阅读2分36秒阅读模式

Windows 备份服务中任意文件删除漏洞的 PoC。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21752


这个 repo 包含两个漏洞:

v1 - 只需执行用户选择的文件删除

v2 - 尝试滥用 arb delete 来生成提升的 cmd shell(不是很稳定可能需要运行几次,最好在物理机上工作)

项目地址:https://github.com/Wh04m1001/CVE-2023-21752

时间线

  • 07/07/2022 - 漏洞报告给 MSRC

  • 08/10/2022 - MSRC 确认漏洞

  • 08/12/2022 - 授予赏金

  • 01/10/2023 - 发布补丁


今日安全动态推荐:




  • 披露 JWT Secret Poisoning 中的一个新漏洞 (CVE-2022-23529)

https://unit42.paloaltonetworks.com/jsonwebtoken-vulnerability-cve-2022-23529/#post-126421-_e5mnowq02vg4


  • Zyxel 管理界面中无用的路径遍历 (CVE-2022-2030)

https://security.humanativaspa.it/useless-path-traversals-in-zyxel-admin-interface-cve-2022-2030/


  • CVE-2023-0210:Linux 内核中的缺陷允许未经身份验证的远程 DOS 攻击

https://securityonline.info/cve-2023-0210-flaw-in-linux-kernel-allows-unauthenticated-remote-dos-attacks/

原文始发于微信公众号(Ots安全):CVE-2023-21752-POC Windows 备份服务特权提升漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月13日15:50:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-21752-POC Windows 备份服务特权提升漏洞https://cn-sec.com/archives/1517325.html

发表评论

匿名网友 填写信息