據外媒報導,Microsoft Windows 10中存在一個未修補的0day漏洞,允許攻擊者使用一行命令 $i30 破壞NTFS格式的硬碟驅動器。
這個命令僅一行,且可以隱藏在Windows快捷檔案、ZIP存檔、批處理檔案中觸發硬碟驅動器錯誤,從而立即破壞檔案系統索引。
該漏洞從Windows 10 Build 1803、Windows 10 2018年4月更新開始就可被利用,並繼續在最新版本中工作。
在Windows 10中執行該命令並按Enter之後,使用者將看到一條錯誤訊息:“檔案或目錄已損壞且不可讀。”
隨後,Windows 10會立即提示使用者重新啟動其PC並修復損壞的磁碟卷。在重啟的時候, Windows Check磁碟實用程式執行並開始修復硬碟驅動器。
驅動器損壞後,Windows 10將在事件日誌中生成錯誤,說明特定驅動器的主檔案表(MFT)包含損壞的記錄。
不僅是C:驅動器,任何一個驅動器上都可以執行這個命令,然後被損壞。
更恐怖的是,一個有圖示並位於C:\:$i30:$的Windows快捷方式檔案(.url)會觸發漏洞,即使使用者從未開啟該檔案!
因為一旦此快捷檔案下載到Windows 10 PC上,並且使用者檢視了它所在的資料夾,Windows Explorer會嘗試顯示該檔案的圖示。
為此,Windows Explorer將嘗試訪問後臺檔案中精心設計的圖示路徑,從而破壞程式中的NTFS硬碟驅動器。
接下來,“重新啟動來修復硬碟驅動器”的通知會在WindowsPC上彈出。而整個過程,使用者都沒有開啟這個快捷方式檔案。
而且,為了讓受害者下載Windows快捷方式(.url)檔案。攻擊者會透過欺騙使用者下載ZIP歸檔檔案,並將惡意字串隱藏其中。當使用者解壓ZIP檔案時便會觸發攻擊。
安全研究員稱此漏洞已經存在很多年,並且早些時候已經向微軟報告過了,但是仍然沒有得到修補。
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com