CVE-2016-7255

描述

如果 Windows 内核模式驱动程序无法正确处理内存中对象,则会存在多个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

影响版本

ProductVersionUpdateEditionTested
Windows 10-:heavy_check_mark:
Windows 101511:heavy_check_mark:
Windows 101607
Windows 7SP1:heavy_check_mark:
Windows 8.1:heavy_check_mark:
Windows Rt 8.1
Windows Server 2008SP2:heavy_check_mark:
Windows Server 2008R2SP1:heavy_check_mark:
Windows Server 2012-
Windows Server 2012R2
Windows Server 2016
Windows VistaSP2

修复补丁

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-7255

利用方式

编译环境

  • VS2019(V140)X64 Release

该漏洞通杀所有受影响的系统X64版本,有三个EXP可以使用,目前windows_7_8_10_2008_x64文件夹内的文件和CVE-2016-7255.ps1通杀所有系统,CVE-2016-7255_windows_2008_x64文件夹内文件在windows server 2008 R2 sp1 x64上可以使用,windows 7 sp1 x64系统上会导致蓝屏

通过ps脚本进行演示,直接上GIF图

3

https://github.com/Ascotbe/Kernelhub/tree/master/CVE-2016-7255