96 views

黑客在Twitter上披露新的未修补的Windows零日漏洞

By | 2019年1月14日

Twitter别名SandboxEscaper的安全研究员今天发布了针对影响微软Windows操作系统的新零日漏洞的概念验证(PoC)漏洞利用。
SandboxEscaper是同一位研究人员,他之前公开删除了两个Windows零日漏洞的漏洞攻击,让所有Windows用户都容易受到黑客攻击,直到微软修补它们。
新公开的未修补的Windows零日漏洞是一个任意文件读取问题,可能允许低权限用户或恶意程序读取目标Windows计算机上任何文件的内容,否则只能通过管理员级权限。

零日漏洞存在于Windows的“MsiAdvertiseProduct”功能中,该功能负责生成“广告脚本或将产品通告给计算机,并使安装程序能够将用于分配或发布产品的注册表和快捷方式信息写入脚本。 “
根据研究人员的说法,由于验证不当,可能会滥用受影响的功能来强制安装程序服务将任何文件的副本作为SYSTEM权限并读取其内容,从而导致任意文件读取漏洞。

“即使没有枚举向量,这仍然是个坏消息,因为许多文档软件,如办公室,实际上会将文件保存在静态位置,其中包含最近打开的文档的完整路径和文件名。”,研究人员说。
“因此,通过读取这样的文件,您可以获得由其他用户创建的文档的文件名..文件系统是一个蜘蛛网,并且可以在任何地方找到对用户创建的文件的引用..所以没有枚举错误不是那么大应对“。
除了分享漏洞的视频演示之外,SandboxEscaper还发布了一个指向Github页面的链接,该页面托管了针对第三个Windows零日漏洞的概念验证(PoC)漏洞,但研究人员的GitHub帐户已被删除。

这是SandboxEscaper在过去几个月中第三次泄露Windows零日漏洞。
10月,SandboxEscaper 针对 Microsoft数据共享中的权限提升漏洞发布了PoC漏洞,该漏洞允许低权限用户从目标Windows系统中删除关键系统文件。
8月下旬,由于高级本地过程调用(ALPC)服务的处理错误,研究人员暴露了Microsoft Windows任务计划程序中出现的本地特权升级缺陷的细节和PoC漏洞。
在PoC发布后不久,在微软在2018年9月的安全补丁中解决之前,发现当时零日漏洞在野外被开发利用。 周二更新。

发表评论

电子邮件地址不会被公开。 必填项已用*标注