CVE-2013-3900 — 神龙十问 AI 深度分析摘要
CVSS 5.5 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WinVerifyTrust 函数在处理 PE 文件 Authenticode 签名时,存在**输入验证错误**。🔥 **后果**:攻击者可篡改已签名文件中的未验证部分,注入恶意代码且**不破坏签名**,导致系统被**完全控制**。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-347 (未经过验证的签名验证)。🔍 **缺陷点**:`WinVerifyTrust` 函数未能正确验证经过签名的 PE 文件的所有部分,允许对文件进行**未验证的修改**。
Q3影响谁?(版本/组件)
📦 **厂商**:Microsoft。💻 **产品**:Windows 操作系统。📌 **具体版本**:数据中提及 **Windows 10 Version 1809**(注:漏洞披露于2013年,覆盖当时所有未打补丁的 Windows 版本)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:攻击者可获取**完全控制权**。⚙️ **能力**:安装程序、查看/更改/删除数据、创建新用户账户。📉 **影响**:机密性(C:N)、完整性(I:H)、可用性(A:N) —— 重点在于**数据完整性被破坏**。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**低**。🔑 **认证**:无需认证 (PR:N)。🖱️ **交互**:需要用户交互 (UI:R)。📍 **位置**:本地攻击 (AV:L)。⚡ **复杂度**:低 (AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
📂 **PoC**:GitHub 上有多个修复脚本和验证工具(如 `snoopopsec`, `CyberCondor`, `Securenetology` 等仓库)。🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 存在表明利用可行性。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查注册表键 `HKLM\Software\Microsoft\Cryptography\Wintrust\Config`。✅ **特征**:若缺少 `EnableCertPaddingCheck` 键值(REG_SZ),则存在风险。🛠️ **工具**:使用提供的 PowerShell 脚本检查注册表配置。
Q8官方修了吗?(补丁/缓解)
🩹 **官方修复**:是。📅 **时间**:2013-12-11 发布 MS13-098 安全更新。📖 **参考**:Microsoft Security Bulletin MS13-098。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**:通过注册表手动添加 `EnableCertPaddingCheck` 键值。📝 **方法**:创建 REG_SZ 类型的键值,或使用 PowerShell 脚本自动修复注册表配置。
Q10急不急?(优先级建议)
⚠️ **优先级**:**高**。🚀 **建议**:虽然 CVSS 评分中等(因需用户交互),但**完全控制权**后果严重。建议立即应用 MS13-098 补丁或实施注册表缓解措施。