黑客已經找到打破Windows10應用安全模型的另一種方法。在過去4個月在Windows上釋出了3個其他的零日漏洞後,SandboxEscaper釋出了另一個使用Windows Bug報告系統覆蓋任意Windows 10檔案的漏洞,包括通常無法訪問的基本檔案。
SandboxEscaper在 GitHub 釋出了 Windows 10 中的一個 0day 漏洞概念驗證程式碼。此前,他之前就曾披露過 Windows 漏洞。
這個漏洞允許黑客可以用任意資料覆蓋任意檔案(包括通常無法訪問的基本檔案),雖然為了利用漏洞必須滿足許多標準,但這個漏洞仍然危害非常大。
概念驗證PoC證明,可以使用通過Windows 錯誤報告收集(WER)收集的有關軟體和硬體問題的資訊,覆蓋諸如 pci.sys,此類的系統檔案。攻擊者可以通過沒有管理許可權的使用者帳戶在目標計算機上發起拒絕服務。
SandboxEscaper解釋說,該技術可用於禁用第三方防病毒軟體,允許執行進一步的攻擊。
但是這個漏洞有一定的侷限性, 可能不會對某些 cpu 產生預期的影響。例如, 在只有一個 cpu 核心的計算機上就無法重現重現 bug。有安全研究員稱這個漏洞可能需要一段時間才能產生效果,因為它依賴於特定的條件, 其他操作可能會破壞程式。
CERT/CC的漏洞分析師 Will Dormann 在 Twitter 上分享了他對這一發現的看法:
作為回應,來自0patch 的 Mitja Kolsek 駁斥了淡化問題嚴重性的企圖:
SandboxEscaper的 Twitter 帳戶目前被暫停,但你可以在 GitHub 上找到有關該漏洞的更多資訊。
SandboxEscaper一週前將此漏洞通知了微軟,現在已經發布到Github上,所有黑客都能看到攻擊原理,以此督促微軟儘快解決這個問題。
來源:
更多資訊文章: