# 远程过程调用运行时远程代码执行漏洞
## 概述
Remote Procedure Call (RPC) Runtime 存在一个远程代码执行漏洞,攻击者可以通过这个漏洞在目标系统上执行任意代码。
## 影响版本
- 该漏洞影响多个 Windows 操作系统版本,但具体版本未在描述中详细提及。
## 细节
攻击者可以利用此漏洞通过构建特制的 RPC 请求,在目标系统上远程执行任意代码。成功利用此漏洞需要目标系统解析恶意构造的 RPC 请求。
## 影响
此漏洞的利用可能导致系统完全被接管,攻击者能够在目标系统上安装程序、查看、更改或删除数据,以及创建拥有完全用户权限的新账户。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | The poc for CVE-2022-26809 RCE via RPC will be updated here. | https://github.com/sherlocksecurity/Microsoft-CVE-2022-26809-The-Little-Boy | POC详情 |
2 | Remote Code Execution Exploit in the RPC Library | https://github.com/websecnl/CVE-2022-26809 | POC详情 |
3 | None | https://github.com/auduongxuan/CVE-2022-26809 | POC详情 |
4 | Detects attempts and successful exploitation of CVE-2022-26809 | https://github.com/corelight/cve-2022-26809 | POC详情 |
5 | This repository contains a PoC for remote code execution CVE-2022-26809 | https://github.com/UNDESC0N0CID0/CVE-2022-26809-RCE | POC详情 |
6 | CVE-2022-26809-RCE | https://github.com/oppongjohn/CVE-2022-26809-RCE | POC详情 |
7 | None | https://github.com/yuanLink/CVE-2022-26809 | POC详情 |
8 | PoC for CVE-2022-26809, analisys and considerations are shown in the github.io. | https://github.com/s1ckb017/PoC-CVE-2022-26809 | POC详情 |
9 | 警惕 一种针对红队的新型溯源手段! | https://github.com/fuckjsonp/FuckJsonp-RCE-CVE-2022-26809-SQL-XSS-FuckJsonp | POC详情 |
10 | None | https://github.com/michealadams30/Cve-2022-26809 | POC详情 |
11 | This repository contains a PoC for remote code execution CVE-2022-26809 | https://github.com/quijadajose/CVE-2022-26809-RCE | POC详情 |
12 | This repository contains a PoC for remote code execution CVE-2022-26809 | https://github.com/Lay0us/CVE-2022-26809-RCE | POC详情 |
暂无评论