从该网页截图中可以获取到以下关于漏洞的关键信息: 漏洞名称和版本: MilleGPG5 5.7.2 Luglio 2021 漏洞类型: Local Privilege Escalation (本地权限提升) 影响的操作系统: Windows 漏洞发布日期: 2021年12月1日 受影响的应用: MilleGPG5 漏洞的EID: 50558 漏洞发布者: ALESSANDRO SALZANO 漏洞描述部分说明了MilleGPG5是意大利卫生部注册的1类医疗器械,制造商为Millennium S.r.l.和Dedalus Italia S.p.A.。受影响的版本为5.7.2,此版本在Windows 10 Enterprise x64上进行了测试。 描述中还提到了四个安全问题: 1. 服务问题: MariaDB-GPG和GPGOrchestrator 挂载的服务及其可执行文件都在MilleGP5的C:\ProgramFiles 文件夹中。这些服务运行于最高权限(LocalSystem),而该权限下可执行文件的父目录 也允许当前用户修改。 2. 不安全文件夹权限问题: 存在不安全的文件夹权限。其中,C:\Program Files\MilleGPG5\ 允许当前用户和非特权用户进行反病毒清理。 3. 日志的路径自由: 可以利用未指定的日志文件路径,覆盖系统中的任何文件。以管理员权限运行服务和足够的日志信息,能恶意利用此漏洞将日志覆盖到C:\Windows\System32\中的任意文件以便达成Local Privilege Escalation。 4. 文件包含漏洞: 通过.MDC 文件扩展名控制的MilleGPGE.exe利用了CWE-98(文件包含漏洞)。 随后在截图下方还给出了Proof of Concept步骤,详细地说明了如何恶意利用该漏洞生成恶意.exe、设置监听器和重启受害者机器以获取反向shell的步骤。