Microsoft Windows AppLocker规则本地安全绕过漏洞

漏洞起因
设计错误
危险等级

影响系统
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 R2
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for 32-bit Systems 0
Microsoft Windows 7

不受影响系统

危害
本地攻击者利用漏洞绕过AppLocker规则执行应用程序。

攻击所需条件
攻击者必须访问Windows系统。

漏洞信息
AppLocker是Windows 7和Windows Server 2008 R2中的一项新增功能,提供应用程序的访问控制。
通过AppLocker规则控制运行在Windows7或Windows Server 2008 R2上的应用程序时,本地用户可使用某些应用程序中的宏或脚本功能绕过AppLocker规则,如使用Microsoft Office来绕过这个限制。
因此%TEMP%或%system drive%:\Users目录中的恶意软件可使用SANDBOX_INERT和LOAD_IGNORE_CODE_AUTHZ_LEVEL标记执行,即使这些目录通过AppLocker规则进行了限制。

测试方法

厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://support.microsoft.com/kb/2532445

漏洞提供者
Microsoft

发表评论?

0 条评论。

发表评论