标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2099] 作者: 对不起 发表于: [2018-10-27]
本文共 [406] 位读者顶过
据社交新闻网站Hacker News报道称,在两个月前曾公开披露了一个Microsoft Windows任务计划程序零日漏洞的安全研究员SandboxEscaper在本周二(10月23日)再次发布了有关于一个新的Windows零日漏洞的概念验证代码(PoC)。 [出自:jiwo.org] 在SandboxEscaper于本周二发表的一条推文中包含了一个指向Github页面的链接,这个新的Windows零日漏洞的概念验证代码(PoC)就托管在这个页面上。从该页面的描述来看,该漏洞似乎是存在于Microsoft Data Sharing(dssvc.dll)中的一个权限提升漏洞。
Microsoft Data Sharing是一种本地服务,以具有大量权限的Local System帐户运行,并在应用程序之间提供数据代理。 这个漏洞可以让最初只获取到低权限的攻击者提升他们在目标系统上的权限,尽管SandboxEscaper发布的PoC漏洞利用代码(deletebug.exe)只允许低权限的用户删除关键系统文件。 “不是我之前发布的那个漏洞,这不涉及到将恶意代码写入文件,而是将它们删除……这意味着你可以删除应用程序dll,或者删除系统服务c:\windows\temp以及劫持它们。”SandboxEscaper在她的推文中写道。 由于Microsoft Data Sharing是在Windows 10和最新版本的Windows server中引入的,因此这个漏洞不会影响到旧版本的Windows操作系统,包括7或8.1。 Hacker News表示,他们已经将PoC漏洞利用代码在全面安装了最新修复补丁的Windows 10、Windows Server 2016和Windows Server 2019上进行了成功测试,但不建议我们自己去运行PoC,因为它可能会导致操作系统崩溃。 正如文章一开头所说的那样,这是SandboxEscaper不到两个月以来第二次公开披露Windows零日漏洞。 在今年8月份下旬,SandboxEscaper就曾公开披露了一个存在于Microsoft Windows任务计划程序所用“高级本地程序调用(ALPC)”接口中的本地提权漏洞的详细信息和PoC漏洞利用代码。 在针对之前这个Windows零日漏洞的PoC漏洞利用代码发布后不久,这个漏洞就被发现在实际攻击活动中得到了广泛的利用,随后在9月份“周二补丁日”发布的系统更新中被微软修复。 这一次也是相同的情况,由于SandboxEscaper不负责任的披露,所有Windows用户再次面临容易遭受黑客攻击的风险。而这种威胁至少会持续到11月13日,也就是微软的下一个“周二补丁日”。
|