该漏洞存在于Microsoft Web 分布式创作和版本管理 (WebDAV)中,如果 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。
工作站和服务器最易受此攻击威胁。此安全更新程序通过更正 WebDAV 验证输入的方式来修复这个漏洞。
Windows Vista SP2 x86 & x64 (特权提升)
Windows Server 2008 SP2 x86 & x64 (特权提升)
Windows Server 2008 R2 SP1 x64(特权提升)
Windows 7 SP1 x86 & x64 (特权提升)
Windows 8.1 x86 & x64(拒绝服务)
Windows Server 2012(拒绝服务)
Windows Server 2012 R2(拒绝服务)
Windows RT 8.1(拒绝服务)
Windows 10(拒绝服务)
漏洞作者发布了蓝屏的POC以及用于32位win7系统的提权EXP
地址:
https://github.com/koczkatamas/CVE-2016-0051
Windows 7 SP1 x86 本地提权演示:
Windows 10 x64蓝屏演示:
通过windows更新程序自动下载并安装更新程序。或前往微软安全中心获取独立的更新程序包。
【原文:WebDAV本地提权漏洞(CVE-2016-0051)POC & EXP 安全脉搏整理发布】