Windows print spooler漏洞又来了Bwatters-r7(https://github.com/bwatters-r7)向我们提供了对CVE-2020-1337漏洞的利用模块。它可以对现有已打过Windows print spooler补丁的系统进行绕过,该漏洞曾在去年被广泛的利用。最初漏洞 CVE-2020-1048 引起了安全社区相当多的兴趣,主要是因为 Windows print spooler是作为 Stuxnet 攻击的一部分滥用旧组件。如果您想要了解更多请访问这个链接:(https://windows-internals.com/printdemon-cve-2020-1048/)Microsoft为CVE-2020-1048发布的第一个验证程序是通过检查是否有权利在目标位置创建端口的行为来检测此漏洞。可惜的是,该修补程序仅在创建端口时检查权限。如果需要绕过,则只需创建指向用户可以写入位置的端口。然后,在创建回连端口后,创建一个链接通道,并使这个回连端口指向外部位置。由于仅在检查之后创建链接,因此将无法检测到,但回连时链接构建,因此文件写入将会被通过并最终到达受信任的位置。Chiggins(https://github.com/Chiggins)通过项目编号为:#14635(https://github.com/rapid7/metasploit-framework/pull/14635)的项目为我们msfconsole提供了新的修复程序。对于不了解的用户,你也可以ser prompt命令在控制台中设置提示。感谢Chiggins为我们带来的宝贵信息!你可以set Prompt %T进行尝试。Microsoft Spooler Local Privilege Elevation(https://github.com/rapid7/metasploit-framework/pull/14414)修补方案已失效,Peleg Hadar、Tomer Bar、bwatters-r7和sailay1996利用CVE-2020-1337增加了一个本地利用模块,此利用模块利用了Windows上后台处理程序服务中的任意文件写入漏洞。这个利用模块可以对CVE-2020-1048的修补程序进行绕过,我们将它加入了CVE-2020-1337标记里。通过成功执行此漏洞利用模块,可以获取代码NT AUTHORITY\SYSTEM的执行能力。#14583(https://github.com/rapid7/metasploit-framework/pull/14583)的项目中增加了对framework检测,设置了nmap在扫描过程中什么时需要sudo特权的能力,并使用sudo以默认方式提示用户重新运行nmap。#14621(https://github.com/rapid7/metasploit-framework/pull/14621)的项目中针对linux/x64/shell_bind_tcp_random_port模块做了调整,在保持其功能不变的前提减小其所需空间大小。#14630(https://github.com/rapid7/metasploit-framework/pull/14630)的项目中将 Zyxel 设备中的硬编码添加到 了unix 文件中 - 如在 CVE-2020-29583(https://attackerkb.com/topics/FJI292KsKw/cve-2020-29583-zyxel-usg-hard-coded-admin-creds?referrer=blog)所述。#14597(https://github.com/rapid7/metasploit-framework/pull/14597)的项目中对模块modules/auxiliary/gather/external_ip.rb的默认 vhost 设置进行了更新。#14609(https://github.com/rapid7/metasploit-framework/pull/14609)的项目中修复了由lib/msf/core/exploit/remote/http_client.rb和lib/msf/core/opt_http_rhost_url.rb的逻辑关系而导致当用户使用 /etc/host将主机名解析为 IP 地址的时候,则设置VHOST 的数据存储变量时将会报错的现象。现在可以通过改进这两个库的逻辑并相应地更新规范检查去解决这个问题。#14632 (https://github.com/rapid7/metasploit-framework/pull/14632)的项目中修复了与 OpenSMTPD MAIL 从 RCE 漏洞的兼容性问题,当目标主机的 shell 使用严格 POSIX 兼容的实用程序时,它就会无法正常工作,与在Ubuntu 中的情况一样。#14635(https://github.com/rapid7/metasploit-framework/pull/14635)的项目中,修复了一个存在于lib/rex/ui/text/shell.rb库中的bug。在其命令提示项中使用 %T 字符的用户不会获取完整的时间戳信息。目前我们已应用修复程序来解决此回归问题,以便用户现在可以在其提示中获取完整的时间戳信息。与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub的博客获取最新的更新信息:如果您是用户,可以克隆Metasploit Framework repo:(https://github.com/rapid7/metasploit-framework)以进行最新的更新。若要在不使用 git 的情况下安装新设备,可以使用仅开放源代码的Nightly Installers(https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers)或binary installers(https://www.rapid7.com/products/metasploit/download/)
文章来源: https://mp.weixin.qq.com/s?__biz=MzI4OTUxMzA1NA==&mid=2247484484&idx=1&sn=b5a5958954acaf0953e9da454e88ce10&chksm=ec2f4f75db58c6631d5c32d251d8d8897ed73358b9e2950e35544c982147db93e72732a9d20f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh