从这张网页截图中,可以获取以下关于漏洞的关键信息: 漏洞类型:特权升级(Privilege Escalation)0-day 漏洞,影响几乎所有版本的 Windows(包括 XP、Vista、7、Server 2008 等)。 漏洞描述:该漏洞存在于 内核驱动程序中,并且由于其性质允许攻击者绕过 Windows Vista 和 7 上的用户访问控制(UAC)。 漏洞利用:攻击者需要在查询注册表的函数中创建一个特殊的(恶意的)注册表键才能利用此漏洞。作者成功找到了一个可以由普通用户在 Windows Vista 和 7 上创建的键(即使该用户没有任何管理权限)。 概念验证(PoC):PoC 代码在运行时会创建这样的注册表键并调用另一个库尝试读取该键,在此过程中它最终会调用 中的易受攻击代码。 影响:PoC 代码只能在特定的内核版本上工作,而在其他版本上可能会导致 BSOD。它可以在相对易于修改的情况下在其他内核版本上工作。 防御与应对:目前没有已知的漏洞利用,但由于该漏洞可能仅可用于本地攻击,因此仍然需要注意。由于用户点击未知文件时很容易被攻击,因此需要保持警惕。PoC 代码已经被从原始站点上删除,但现在它已经被发布,任何想要获取它的人都可以相对容易地获取到。