一、 漏洞 CVE-2022-26809 基础信息
漏洞信息
                                        # 远程过程调用运行时远程代码执行漏洞

## 概述
Remote Procedure Call (RPC) Runtime 存在一个远程代码执行漏洞,攻击者可以通过这个漏洞在目标系统上执行任意代码。

## 影响版本
- 该漏洞影响多个 Windows 操作系统版本,但具体版本未在描述中详细提及。

## 细节
攻击者可以利用此漏洞通过构建特制的 RPC 请求,在目标系统上远程执行任意代码。成功利用此漏洞需要目标系统解析恶意构造的 RPC 请求。

## 影响
此漏洞的利用可能导致系统完全被接管,攻击者能够在目标系统上安装程序、查看、更改或删除数据,以及创建拥有完全用户权限的新账户。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Remote Procedure Call Runtime Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Remote Procedure Call Runtime Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows Remote Procedure Call Runtime 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows Remote Procedure Call Runtime是美国微软(Microsoft)公司的一种用于创建分布式客户端/服务器程序的强大技术。 Microsoft Windows Remote Procedure Call Runtime存在代码注入漏洞。以下产品和版本受到影响:Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-26809 的公开POC
# POC 描述 源链接 神龙链接
1 The poc for CVE-2022-26809 RCE via RPC will be updated here. https://github.com/sherlocksecurity/Microsoft-CVE-2022-26809-The-Little-Boy POC详情
2 Remote Code Execution Exploit in the RPC Library https://github.com/websecnl/CVE-2022-26809 POC详情
3 None https://github.com/auduongxuan/CVE-2022-26809 POC详情
4 Detects attempts and successful exploitation of CVE-2022-26809 https://github.com/corelight/cve-2022-26809 POC详情
5 This repository contains a PoC for remote code execution CVE-2022-26809 https://github.com/UNDESC0N0CID0/CVE-2022-26809-RCE POC详情
6 CVE-2022-26809-RCE https://github.com/oppongjohn/CVE-2022-26809-RCE POC详情
7 None https://github.com/yuanLink/CVE-2022-26809 POC详情
8 PoC for CVE-2022-26809, analisys and considerations are shown in the github.io. https://github.com/s1ckb017/PoC-CVE-2022-26809 POC详情
9 警惕 一种针对红队的新型溯源手段! https://github.com/fuckjsonp/FuckJsonp-RCE-CVE-2022-26809-SQL-XSS-FuckJsonp POC详情
10 None https://github.com/michealadams30/Cve-2022-26809 POC详情
11 This repository contains a PoC for remote code execution CVE-2022-26809 https://github.com/quijadajose/CVE-2022-26809-RCE POC详情
12 This repository contains a PoC for remote code execution CVE-2022-26809 https://github.com/Lay0us/CVE-2022-26809-RCE POC详情
三、漏洞 CVE-2022-26809 的情报信息
四、漏洞 CVE-2022-26809 的评论

暂无评论


发表评论