从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:(0Day) Panda Security Dome VPN DLL Hijacking Local Privilege Escalation Vulnerability 2. CVE ID:CVE-2024-7244 3. CVSS Score:7.8,AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 4. 受影响的厂商:Panda Security 5. 受影响的产品:Dome 6. 漏洞详情: - 本地攻击者可以在受影响的Panda Security Dome安装上提升权限。 - 攻击者必须首先获得在目标系统上执行低权限代码的能力。 - 该漏洞存在于VPN进程,该进程不限制DLL搜索到受信任的路径,可能导致恶意DLL的加载。 - 攻击者可以利用此漏洞提升权限并在SYSTEM上下文中执行任意代码。 7. 额外细节: - 2024年2月14日,ZDI向WatchGuard PSIRT报告了漏洞。 - 2024年6月26日,ZDI要求更新。 - 2024年7月26日,ZDI通知厂商,由于未收到回复,将在7月29日发布零日漏洞公告。 8. 缓解措施:由于漏洞的性质,唯一的缓解策略是限制与应用程序的交互。 9. 披露时间线: - 2024年2月14日:漏洞报告给厂商。 - 2024年7月29日:协调公开发布漏洞公告。 - 2024年8月15日:更新公告。 10. 信用:由Trend Micro的Zero Day Initiative的Nicholas Zubrisky (@NZubrisky)和Michael DePlante (@izobashi)提供。