科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Windows系统中角色扮演权限提升的漏洞

Windows系统中角色扮演权限提升的漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

从Windows XP起默认下仅有LocalSystem、管理员和服务才可以在认证后扮演客户端,常规用户无法再进行扮演,但服务控制管理器所管理的特定进程仍可以。
  • 评论
  • 分享微博
  • 分享邮件

  Microsoft Windows中的角色扮演(impersonation)功能允许服务程序以客户端的上下文替换(扮演)其安全上下文(凭据)。角色扮演假设服务程序降低了其权限,但存在非授权的权限提升漏洞,允许攻击者通过命名管道或任何支持角色扮演的通讯渠道(包括LPC、RPC、DDE、COM等)终止、暂停服务程序或导致其崩溃,并在相同接口上启动自己的服务程序。

  从Windows XP起默认下仅有LocalSystem、管理员和服务才可以在认证后扮演客户端,常规用户无法再进行扮演,但服务控制管理器所管理的特定进程仍可以。尽管以LocalSystem和管理员权限运行服务的风险已经被注意,但却低估了以其他帐号运行服务的风险。Network Service、Local Service,甚至用于运行服务的特定用户帐号都可能允许权限提升。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章