值 | 等级 |
---|---|
0 | 阻止运行 |
1 | 静默以Low/AppContainer权限运行,无任何提示 |
2 | 弹窗询问用户,允许后以Medium权限运行 |
3 | 静默以Medium权限运行,无任何提示 |
可以攻击的地方 | 类型 |
---|---|
Broker接口漏洞 | IE借助Broker进程完成一些需要高权限的操作,若其服务接口本身就存在漏洞,就可以直接被攻击者利用用于执行任意代码,比如cve-2015-1743IE ActiveX Install Broker沙盒逃逸漏洞。 |
策略检测绕过 | Broker进程在检查Elevation Policies时若被绕过也可能导致沙盒逃逸,比如CVE-2013-4015用TAb代替空格从而绕过对程序名的检查 |
策略设置不当 | 对于沙箱内可操作的程序,如果其Elevation Policies设置不当,允许静默Medium权限执行,就可能创建高权限的进程在借助程序的一些接口完成任意代码执行。比如CVE-2014-0257dfsvc组件沙盒逃逸漏洞 |
IPC通信问题 | 当IPC通信过程中使用的共享内存包含过多IE进程的信息时,可能导致沙盒进程篡改其中主进程中包含的敏感信息,比如EPM沙盒的开关标志位,被篡改就能直接关闭沙盒,比如CVE-2014-6349漏洞 |
沙盒权限限制不严 | 在沙盒中的进程如果权限限制的不够严谨,使得本不该访问的安全对象被访问,就可能导致沙盒逃逸比如CVE-2013-5045注册表符号链接导致可以修改IE Capability SID值 |
内核提权 | 利用系统内核漏洞获得比沙盒本身更高的权限,就可以直接关闭沙盒本身,从而实现沙盒逃逸。 |
<wiz_tmp_tag id="wiz-table-range-border" contenteditable="false" style="display: none;">
原文:https://www.cnblogs.com/binarysystemloophole/p/11313507.html