从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型:Vulnerability (漏洞) 2. 优先级:P1 (高优先级) 3. 严重性:S2 (中等严重性) 4. 状态:Fixed (已修复) 5. 报告人:sy...@gmail.com 6. 漏洞描述: - Google Updater COM服务在Windows下暴露了COM接口,并未正确验证调用者。这可以被低权限用户利用,执行另一个用户会话中的代码,导致提升权限。 - 该技术由James Forshaw描述: - https://bugs.chromium.org/p/project-zero/issues/detail?id=1021 - https://bugs.chromium.org/p/project-zero/issues/detail?id=1683 - 通过使用会话标识符(https://learn.microsoft.com/en-us/windows/win32/termserv/using-a-session-moniker),可以使用IProcessLauncher接口(IID ABC01078-F197-4B0B-ADBC-CFE684B39C82)执行LaunchCmdLine方法,从而利用GoogleUpdater.ProcessLauncher COM类(CLSID ABC01078-F197-4B0B-ADBC-CFE684B39C82)。 7. 受影响版本: - Windows 11: - Chrome版本:124.0.6367.208 (64位) 稳定版 - GoogleUpdater版本:126.0.6462.0,32位 - 操作系统:Windows 11 Pro,10.0.22621 Build 22621 - Windows Server 2019: - Chrome版本:124.0.6367.207 (64位) 稳定版 - GoogleUpdater版本:126.0.6441.0,32位 - 操作系统:Windows Server 2019 Datacenter,10.0.17763 Build 17763 8. 重现案例: - 使用C#附带的proof of concept (PoC)。 - 步骤: 1. 在同一台机器上创建两个用户。 2. 对两个用户进行交互式控制台登录,以确保帐户设置已完成。 3. 作为攻击者用户执行PoC,确保它将开始一个新的进程。 4. 切换到受害者的桌面(无需注销攻击者)。 这些信息可以帮助理解漏洞的性质、影响范围以及如何重现漏洞。