脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2019-0863
神龙十问摘要
CVE-2019-0863
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Windows Error Reporting (WER) 组件存在**权限许可和访问控制问题**。 💥 **后果**:攻击者可利用此缺陷进行**本地权限提升**,从普通用户权限升级为更高权限(如 SYSTEM)。
Q2
根本原因?(CWE/缺陷点)
🔍 **根本原因**:**缺乏有效的权限许可和访问控制措施**。 📉 **缺陷点**:WER 在处理文件时,未正确限制对敏感资源或路径的访问权限,导致权限绕过。
Q3
影响谁?(版本/组件)
🏢 **厂商**:Microsoft (微软)。 💻 **产品**:Microsoft Windows 个人操作系统 & Microsoft Windows Server 服务器操作系统。 ⚠️ **组件**:Windows Error Reporting (WER)。
Q4
黑客能干啥?(权限/数据)
🔓 **权限**:实现**本地提权** (Local Privilege Escalation)。 📂 **数据**:获取更高系统权限后,可访问受限数据、安装恶意软件或持久化控制。
Q5
利用门槛高吗?(认证/配置)
🚶 **门槛**:**本地利用**。 🔑 **认证**:通常需要在目标机器上拥有**本地用户账户**权限(非远程零点击)。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:参考链接显示存在名为 "Angry Polar Bear 2" 的利用工具。 🌍 **在野**:数据未明确标注大规模在野利用,但已有技术文档公开利用思路。
Q7
怎么自查?(特征/扫描)
🔎 **自查**:检查 Windows 更新日志,确认是否安装针对 CVE-2019-0863 的安全补丁。 🛡️ **扫描**:使用漏洞扫描器检测 WER 相关组件的版本及补丁状态。
Q8
官方修了吗?(补丁/缓解)
🩹 **官方修复**:微软已发布安全公告 (MSRC: CVE-2019-0863)。 ✅ **状态**:通过安装 **2019年5月16日** 或之后的累积安全更新进行修复。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:若无补丁,建议**最小化本地用户权限**,限制对系统关键目录的写入。 🛑 **缓解**:监控异常的系统进程行为及 WER 相关日志。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。 💡 **建议**:作为提权漏洞,一旦本地用户被攻陷,危害极大。请**立即检查并安装补丁**,尤其是服务器环境。
继续浏览
漏洞详情
完整 AI 分析(登录)
Microsoft