免责声明
❝
「此公众号所分享的网络安全知识、信息及工具皆来源互联网公开收集整理,仅供学习和研究使用,请勿用于非法测试活动。由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,产生的一切后果由读者自行承担,皆与本公众号及文章作者无关、不负任何责任!!!」「如有内容侵权,请联系我们删除处理。谢谢合作!!!」
❞
昨日有大佬之前在x上公开了一个某狗输入法绕过Windows锁屏机制获取system权限的视频在各大公众号上发酵,为了跟寻热度小编也是第一时间复现发文了,但是各大公众号 基本都是打着某够输入法绕过Windows锁屏机制、某gou输入法0day、某gou输入法RCE等等标题,其实这并不准确多数是为了博人眼球,只能说某gou输入法背了这个锅,这个漏洞产生是windows系统自身的原因,和15年那个5下shift绕过锁屏机制如出一辙
https://wy.2k8.org/bug_detail.php?wybug_id=wooyun-2015-0162467
具体原因是由特定版本Windows系统在登录界面下,微软屏幕键盘等相关程序主动以特权接口加载第三方中文输入法导致的,并不是某gou输入法的原因,根据实测像guge输入法、某du输入法等三方输入法皆可通过同样的方式绕过。
想必昨日大部分人在复现过程中,有的复现成功了有的失败,这是由于不同版本(家庭版、专业版、教育版、企业版等)的windows默认设置不同或其他原因。昨日看了某bu的情报分析一般来说利用此漏洞可以在进入内网进行横向提权,但是如果windows开启了网络级别身份验证(NLA)机制,是复现不成功的,据悉官方好像已经紧急发布了补丁,具体不详。
此外,想必昨日有好多人了为了复现漏洞,特地从网上下了一个某狗输入法,通过搜索引擎发现已经有钓鱼网站打着伪装域名开始钓鱼,请各位注意争辩
!!!!关注浅梦,安全不迷路!!!!
!!!!关注浅梦,安全不迷路!!!!
!!!!关注浅梦,安全不迷路!!!!
原文始发于微信公众号(浅梦安全):关于三方输入法绕过Windows锁屏机制获取system权限简单分析(三方输入法替windows背锅,并有人以此来钓鱼)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论