漏洞概述 Windows平台知名开源截图工具Greenshot近日曝出高危安全漏洞 。截具该漏洞(CVE待分配)允许本地攻击者在Greenshot进程内执行任意代码
,图工可能绕过安全防护措施实施进一步攻击。曝高目前概念验证(PoC)利用代码已公开,危漏证实该漏洞影响2025年8月20日发布的洞可代码1.3.300及更早版本 。源码下载开发团队已在最新发布的执行1.3.301版本中修复该漏洞,强烈建议所有用户立即升级
。任意 漏洞根源在于Greenshot处理进程间通信(IPC)机制存在缺陷。公开具体表现为: 该漏洞具有以下严重后果: (1) 权限逃逸:攻击者代码可在经过数字签名的免费模板合法Greenshot进程内执行 (2) 防御绕过 :可规避AppLocker
、Windows Defender应用控制(WDAC)等基于可执行文件白名单的危漏安全机制 (3) 企业风险:攻击者获取工作站低权限后
,可利用已安装的洞可代码Greenshot实施隐蔽攻击,服务器租用包括: 目前除升级至1.3.301版本外,暂无其他有效缓解措施
。任意企业用户应特别关注: