漏洞概述 Windows平台知名开源截图工具Greenshot近日曝出高危安全漏洞。截具该漏洞(CVE待分配)允许本地攻击者在Greenshot进程内执行任意代码,图工可能绕过安全防护措施实施进一步攻击。曝高目前概念验证(PoC)利用代码已公开
,危漏证实该漏洞影响2025年8月20日发布的洞可代码1.3.300及更早版本 。高防服务器开发团队已在最新发布的执行1.3.301版本中修复该漏洞,强烈建议所有用户立即升级。任意 漏洞根源在于Greenshot处理进程间通信(IPC)机制存在缺陷。公开具体表现为: 该漏洞具有以下严重后果: (1) 权限逃逸:攻击者代码可在经过数字签名的云计算合法Greenshot进程内执行 (2) 防御绕过 :可规避AppLocker、Windows Defender应用控制(WDAC)等基于可执行文件白名单的危漏安全机制 (3) 企业风险 :攻击者获取工作站低权限后,可利用已安装的洞可代码Greenshot实施隐蔽攻击
,免费模板包括 : 目前除升级至1.3.301版本外,暂无其他有效缓解措施。任意企业用户应特别关注: