从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:(0Day) VIPRE Advanced Security SBAMSvc Link Following Local Privilege Escalation Vulnerability 2. CVE ID:CVE-2024-7238 3. CVSS Score:7.8,AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 4. 受影响的厂商:VIPRE 5. 受影响的产品:Advanced Security 6. 漏洞详情: - 允许本地攻击者在受影响的VIPRE Advanced Security安装上提升权限。 - 特定的错误存在于Anti Malware Service中。通过创建一个符号链接,攻击者可以滥用服务来删除文件。 - 攻击者可以利用此漏洞提升权限并在SYSTEM上下文中执行任意代码。 7. 额外详情: - 2023年10月12日,ZDI向第三方漏洞披露计划提交了漏洞。 - 2023年10月18日,第三方漏洞披露计划表示该问题超出了计划的范围,并关闭了报告。 - 2023年10月18日,ZDI询问原因。 - 2023年10月18日,厂商确认正在调查该问题,并确认漏洞在漏洞披露计划的范围内。 - 2023年10月19日,ZDI提供了多个指令、PoCs和答案,帮助第三方计划重现问题。 - 2023年1月31日,第三方漏洞披露计划标记报告为不适用且不是可奖励的提交。 - 2023年1月17日,ZDI通知厂商,奖励和赏金从未被接受,通知厂商计划在2024年7月29日发布这些案例作为0日漏洞。 - 2024年7月26日,ZDI通知厂商计划在2024年7月29日发布这些案例作为0日漏洞。 8. 缓解措施:由于漏洞的性质,唯一的缓解策略是限制与应用程序的交互。 9. 披露时间线: - 2023年10月12日 - 漏洞报告给厂商。 - 2024年7月29日 - 协调公开发布漏洞公告。 - 2024年8月15日 - 漏洞公告更新。 10. 信用:Nicholas Zubrisky和Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative