漏洞概述 Windows平台知名开源截图工具Greenshot近日曝出高危安全漏洞
。截具该漏洞(CVE待分配)允许本地攻击者在Greenshot进程内执行任意代码
,图工可能绕过安全防护措施实施进一步攻击
。曝高目前概念验证(PoC)利用代码已公开,危漏证实该漏洞影响2025年8月20日发布的洞可代码1.3.300及更早版本。亿华云开发团队已在最新发布的执行1.3.301版本中修复该漏洞
,强烈建议所有用户立即升级。任意 漏洞根源在于Greenshot处理进程间通信(IPC)机制存在缺陷
。公开具体表现为: 该漏洞具有以下严重后果
: (1) 权限逃逸:攻击者代码可在经过数字签名的高防服务器合法Greenshot进程内执行 (2) 防御绕过 :可规避AppLocker 、Windows Defender应用控制(WDAC)等基于可执行文件白名单的危漏安全机制 (3) 企业风险:攻击者获取工作站低权限后,可利用已安装的洞可代码Greenshot实施隐蔽攻击,模板下载包括: 目前除升级至1.3.301版本外 ,暂无其他有效缓解措施
。任意企业用户应特别关注: