记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

戴尔预装的SupportAssist组件存在DLL劫持漏洞,全球超过1亿台设备面临网络攻击风险

SupportAssist是一款功能强大的支持应用程序,有助于确保用户的系统始终以最佳状态运行、主动发现问题并可让您运行诊断程序和驱动程序更新扫描。不过最近,有研究人员发现这款工具软件存在一个DLL劫持漏洞。庆幸的是,目前戴尔官方已经发布了更新后的版本,在此我们建议所有受影响的客户立即下载安装更新。问题在于,该漏洞不仅影响使用SupportAssist工具软件的戴尔计算机,还会波及到第三方。戴尔和其他原始设备制造商生产的数百万台PC容易受到预装SupportAssist软件中的组件漏洞的影响,该漏洞可能使远程攻击者完全接管受影响的设备。高严重性漏洞(CVE-2019-12280)源自SupportAssist中的一个组
发布时间:2019-06-24 12:25 | 阅读:23596 | 评论:0 | 标签:漏洞 DLL劫持

通过EVENTVWR.EXE和注册表劫持绕过UAC

前言 最近在Windows 10中发现一个绕过用户帐户控制(User Account Control ,UAC )的有趣方法,为研究调查其他潜在的绕过UAC的技术而花了不少时间。目前,UAC绕过有几种常见的技术,其中大多数需要使用IFileOperation COM对象或WUSA提取(Windows 7)特权文件副本,以利用受保护系统位置中的DLL劫持。所有这些技术都需要将文件放入磁盘(例如,将DLL放在磁盘上以执行DLL劫持)。你可以在这里看看这些常见的技术。本文涉及的技术与其他常见的方法不同,并且提供了一种有用的新技术,它不依赖于特权文件副本、代码注入或在上传传统文件到磁盘上(例如DLL)。这个方法已在Windows 7和Windows 10上测试,预计在所有的Windows版本上都能正常工作。 分析 研究
发布时间:2016-12-09 01:25 | 阅读:147381 | 评论:0 | 标签:系统安全 DLL劫持 EVENTVWR.EXE IFileOperation COM mmc.exe powershel

通过浏览器远程利用Microsoft Office DLL(MS15-132)劫持漏洞

数周之前,安全研究员Parvez Anwar在其个人推特上贴出了大量的微软Office DLL劫持漏洞[1]。几周后,微软公布了MS15-132补丁,修复了相关漏洞,同时处理了被谷歌安全研究[2]以不同形式[3]公布出来的大量类似的bug。这些已发现的漏洞被证实可以在不同版本的Windows上影响不同版本的Office,即恶意使用Windows可以通过Office文档加载嵌入的OLE对象(在其后,任何以CLSID注册的COM对象)的特点,借助.docx,.rtf以及.pptx文件触发漏洞。如果你想了解这个漏洞更加详细的信息,可以参考Haifei Li和Bing Sun在今年BlackHat上演讲的那篇很牛的议题“Attacking Inte
发布时间:2016-01-14 15:25 | 阅读:122790 | 评论:0 | 标签:漏洞 DLL劫持 Microsoft Office DLL MS15-132 漏洞攻击

老树开新花:DLL劫持漏洞新玩法

本文原创作者:丝绸之路DLL劫持漏洞已经是一个老生常谈,毫无新鲜感的话题了。DLL劫持技术也已经是黑客们杀人越货,打家劫舍必备的武器。那么,随着Win10的诞生,微软是否已经修复了此漏洞?同时在当前的安全环境下,DLL劫持漏洞是否又有新的利用方式和价值?本文将对DLL劫持漏洞的原理,漏洞实现,漏洞挖掘,漏洞利用,漏洞防御等方面进行分析。0×01 DLL劫持漏洞原理在Windows系统中,为了节省内存和实现代码重用,微软在Windows操作系统中实现了一种共享函数库的方式。这就是DLL(Dynamic Link Library),即动态链接库,这种库包含了可由多个程序同时使用的代码和数据。每个DLL都有一个入口函数(DLLMain),系统在特定环境下会调用DLLMain。在下面的事
发布时间:2015-09-21 12:30 | 阅读:89684 | 评论:0 | 标签:文章 DLL劫持 Win10 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云