找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3477

积分

0

好友

461

主题
发表于 6 小时前 | 查看: 4| 回复: 0

在重新调查 GreenPlasma 所用到的技术(特别是 SetPolicyVal)时,我们发现 cldflt.sys 驱动中的 HsmOsBlockPlaceholderAccess 依然存在与 6 年前报告给微软的完全相同的漏洞。这个漏洞最初由谷歌 Project Zero 的 James Forshaw 发现并提交,微软曾宣称已修复,并分配 CVE 编号 CVE-2020-17103。

然而,有研究人员提醒该驱动程序可能仍然存在问题。我起初并未在意,毕竟按常理微软不太可能不修复或回滚此类补丁。但实际调查结果令人意外:谷歌报告的问题至今仍然存在,且未被修复。究竟是微软从未真正修正过,还是出于某种原因悄悄回滚了补丁?不得而知。但可以肯定的是,谷歌最初提供的 PoC 无需任何修改就能正常触发。

为了验证这一漏洞的实际风险,我利用最初的 PoC 成功获取了一个 SYSTEM 权限的 shell。在我自己的测试环境中,它运行得相当稳定,不过由于存在竞争条件,成功率可能有所波动。

我认为所有 Windows 版本均受此漏洞影响。

项目地址:https://github.com/Nightmare-Eclipse/MiniPlasma




上一篇:PostgreSQL VACUUM 命令正确用法与常见误区详解
下一篇:Nginx CVE-2026-42945 堆溢出漏洞 PoC 与 ASLR 绕过分析
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-20 09:59 , Processed in 0.697834 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表