目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2013-3900 — 神龙十问 AI 深度分析摘要

CVSS 5.5 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:WinVerifyTrust 函数在处理 PE 文件 Authenticode 签名时,存在**输入验证错误**。🔥 **后果**:攻击者可篡改已签名文件中的未验证部分,注入恶意代码且**不破坏签名**,导致系统被**完全控制**。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE**:CWE-347 (未经过验证的签名验证)。🔍 **缺陷点**:`WinVerifyTrust` 函数未能正确验证经过签名的 PE 文件的所有部分,允许对文件进行**未验证的修改**。

Q3影响谁?(版本/组件)

📦 **厂商**:Microsoft。💻 **产品**:Windows 操作系统。📌 **具体版本**:数据中提及 **Windows 10 Version 1809**(注:漏洞披露于2013年,覆盖当时所有未打补丁的 Windows 版本)。

Q4黑客能干啥?(权限/数据)

👑 **权限**:攻击者可获取**完全控制权**。⚙️ **能力**:安装程序、查看/更改/删除数据、创建新用户账户。📉 **影响**:机密性(C:N)、完整性(I:H)、可用性(A:N) —— 重点在于**数据完整性被破坏**。

Q5利用门槛高吗?(认证/配置)

📉 **门槛**:**低**。🔑 **认证**:无需认证 (PR:N)。🖱️ **交互**:需要用户交互 (UI:R)。📍 **位置**:本地攻击 (AV:L)。⚡ **复杂度**:低 (AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

📂 **PoC**:GitHub 上有多个修复脚本和验证工具(如 `snoopopsec`, `CyberCondor`, `Securenetology` 等仓库)。🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 存在表明利用可行性。

Q7怎么自查?(特征/扫描)

🔍 **自查**:检查注册表键 `HKLM\Software\Microsoft\Cryptography\Wintrust\Config`。✅ **特征**:若缺少 `EnableCertPaddingCheck` 键值(REG_SZ),则存在风险。🛠️ **工具**:使用提供的 PowerShell 脚本检查注册表配置。

Q8官方修了吗?(补丁/缓解)

🩹 **官方修复**:是。📅 **时间**:2013-12-11 发布 MS13-098 安全更新。📖 **参考**:Microsoft Security Bulletin MS13-098。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:通过注册表手动添加 `EnableCertPaddingCheck` 键值。📝 **方法**:创建 REG_SZ 类型的键值,或使用 PowerShell 脚本自动修复注册表配置。

Q10急不急?(优先级建议)

⚠️ **优先级**:**高**。🚀 **建议**:虽然 CVSS 评分中等(因需用户交互),但**完全控制权**后果严重。建议立即应用 MS13-098 补丁或实施注册表缓解措施。