Windows 17年的老漏洞(VDM 0day)须警惕

Windows系统VDM漏洞及防范措施
本文讨论了Windows系统中VDM子系统的漏洞,该漏洞允许未经授权的用户提升权限。文章提供了临时解决方案和禁用NTVDM子系统的变通办法,以防止潜在的安全威胁。
这个漏洞发生于内核处理VDM(Virtual DOS Maching)的过程中,VDM是微软为了兼容老式的16位MS-DOS程序而存在于Windows中的一个子系统。受这个漏洞影响的版本包括
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
从网上正在扩散的***代码可以知道,***可以利用该漏洞成功完成提权。这个漏洞的利用前提是,必须首先有本地登录的权限。当一般用户已经成功在本地登录后,若接收运行远程***的***程序,也会造成严重后果。
当然,如果***用传统的挂马来传播的话,是不会得逞的。对于金山网盾的用户来说,想用这招控制用户的电脑,还得靠捆绑或欺骗。但话说回来了,如果可以欺骗网民运行***者的程序,又何必利用这个漏洞呢,这样做就有画蛇添足的嫌疑了。
这个漏洞的意义在于:对那些一般以低权限运行的企业用户具备较大的威胁,***程序可以因此获得高权限。
有关该漏洞的详细介绍,可参考:
http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html
阿达的BLOG中发布了微软官方的临时解决方案
禁用NTVDM子系统
注意请参阅Microsoft知识库文章979682使用微软的自动修复解决的办法来启用或禁用此替代方法。
1.单击开始,单击运行,键入在打开框中,键入gpedit.msc,然后单击确定。这将打开组策略管理器。

2.展开管理模板文件夹,然后单击Windows组件。

3.单击应用程序兼容性的文件夹。

4.在详细信息窗格中,双击阻止访问16位应用程序策略设置。默认情况下,这是设置为未配置。
5.更改策略设置启用,然后单击确定。
 
 
变通办法的影响:用户将无法运行16位应用程序,这类程序已经非常少了。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值