
Windows レジストリの脆弱性により、攻撃者は REGDWORD タイプの値を含むレジストリの値をクエリすることができます。
攻撃者は「regipy」を使用して、許可なくターゲット マシン上でシェルコードを抽出して実行することができます。
これを行うには、レジストリ ハイブをブート パスにコピーするか、コマンド ラインを使用してデバッグします。
ただし、注目すべき点は、この脆弱性が Windows Server 2008 R2 の基本パッケージで発見されたことです。
security summary
コメント