Windows是微软开发的视窗操作系统。 Windows内核包含的NtSetLdtEntries API函数由于缺少充分的验证检查,本地攻击者可以利用这个漏洞提升权限。 问题是内核中两个独立但又有联系的漏洞引起的,第一个问题是NtSetLdtEntries API函数缺少充分验证,可绕过安全检查和可建立危险数据段。第二个问题是部分内核代码缺少过滤,用户代码传递一引用到恶意段 (使用 NtSetLdtEntries建立),可导致修改任意内存地址。 攻击者本地登录系统,可建立恶意LDT条目访问受保护的内存,造成权限提升,控制整个系统。
Windows是微软开发的视窗操作系统。 Windows内核包含的NtSetLdtEntries API函数由于缺少充分的验证检查,本地攻击者可以利用这个漏洞提升权限。 问题是内核中两个独立但又有联系的漏洞引起的,第一个问题是NtSetLdtEntries API函数缺少充分验证,可绕过安全检查和可建立危险数据段。第二个问题是部分内核代码缺少过滤,用户代码传递一引用到恶意段 (使用 NtSetLdtEntries建立),可导致修改任意内存地址。 攻击者本地登录系统,可建立恶意LDT条目访问受保护的内存,造成权限提升,控制整个系统。