
安全研究人员今天在GitHub上发布了针对Windows 10零日漏洞的演示漏洞利用代码。
零日是安全研究人员称之为本地特权升级(LPE)的。
LPE漏洞无法用于攻击系统,但黑客可以在攻击的后期阶段使用它们来提升对受攻击主机的访问权限,从低权限帐户升级到管理员级别帐户。
根据GitHub上发布的零日的描述,此漏洞存在于Windows任务计划程序进程中。
攻击者可以运行格式错误的.job文件,该文件利用任务计划程序进程更改单个文件的DACL(自主访问控制列表)权限的方式中的缺陷。
利用此漏洞时,该漏洞可将黑客的低权限帐户提升为管理员访问权限,从而授予入侵者对整个系统的访问权限。
零日仅经过测试并确认可在Win10 32位系统上运行。
然而,ZDNet今天被告知,理论上,零日也应该在所有Windows版本上进行一些微调 - 回到XP和Server 2003 - 虽然这可能需要一些测试和进一步的确认未来的日子。
下面嵌入了概念验证漏洞利用代码的演示。
研究员还发布了LPE零日运行的演示视频。见下文:pic.twitter.com/ZX8XWLQ74z
- Catalin Cimpanu(@campuscodi),2019年5月22日
SANDBOXESCAPER再次罢工
发布这个零日的研究员名为SandboxEscaper,并因在线发布Windows零日而闻名,而没有通知微软这些安全漏洞。
在2018年,她发布了另外四个Windows零日,其中包括:
- 高级本地过程调用(ALPC)中的LPE
- Microsoft数据共享中的LPE(dssvc.dll)
- ReadFile中的LPE
- Windows错误报告(WER)系统中的LPE
虽然过去三年没有报道过漏洞,但第一次被发布后几周就被纳入了活跃的恶意软件活动中。
微软在公开发布后的一两个月内修补了大部分问题。 微软下一个补丁星期二定于6月11日举行。
相关文章
网友评论(共有 0 条评论)