漏洞概要
关注数(24)
关注此漏洞
漏洞标题:5绕百度杀毒任意加载驱动(POC)
相关厂商:百度
提交时间:2013-09-10 15:09
修复时间:2013-12-09 15:10
公开时间:2013-12-09 15:10
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-10: 细节已通知厂商并且等待厂商处理中
2013-09-10: 厂商已经确认,细节仅向厂商公开
2013-09-13: 细节向第三方安全合作伙伴开放
2013-11-04: 细节向核心白帽子及相关领域专家公开
2013-11-14: 细节向普通白帽子公开
2013-11-24: 细节向实习白帽子公开
2013-12-09: 细节向公众公开
简要描述:
礼物收到了,感谢。最后一次了,不研究了.
详细说明:
标题是迷惑人的,其实是任意写注册表。
再次利用硬链接,POC执行以后操作HKEY_LOCAL_MACHINE\SYSTEM\123就等于操作HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\poc(这个是原始存在的)了,而操作HKEY_LOCAL_MACHINE\SYSTEM\123主动防御是不拦截的,修改下ImagePath就又回到全bypass的原点了.
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-09-10 15:41
厂商回复:
感谢对百度安全的关注,我们已经开始进行修复,欢迎继续关注百度安全。
--“百度,因你更安全”
最新状态:
暂无
漏洞评价:
评论
-
2013-09-10 17:44 |
熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)
-
2013-10-21 08:20 |
ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)