┊文章閱讀:次
一位安全研究人員在GitHub發(fā)布了Windows 10中的一個0day漏洞概念驗證代碼。該漏洞由SandboxEscaper透露,他是一位之前就曾暴露過Windows漏洞的研究人員。最新的錯誤使得可以用任意數(shù)據(jù)覆蓋任意文件,雖然為了利用漏洞必須滿足許多標(biāo)準(zhǔn),但它仍然可能是有嚴(yán)重危害的。在發(fā)布PoC之前,SandboxEscaper在圣誕節(jié)那天已經(jīng)向微軟通報了這個問題。
概念驗證表明,可以使用通過Windows錯誤報告收集的數(shù)據(jù)覆蓋文件pci.sys。攻擊諸如此類的系統(tǒng)文件。
事實表明,攻擊者可以從沒有管理權(quán)限的用戶帳戶在目標(biāo)計算機(jī)上導(dǎo)致拒絕服務(wù)。
SandboxEscaper解釋說,該技術(shù)可用于禁用第三方防病毒軟件,病允許執(zhí)行進(jìn)一步的攻擊。需要注意的是,他無法在具有單個CPU核心的計算機(jī)上利用此漏洞。
CERT / CC的漏洞分析師Will Dormann在Twitter上分享了他對這一發(fā)現(xiàn)的看法:
作為回應(yīng),來自0patch的Mitja Kolsek駁斥了淡化問題嚴(yán)重性的企圖:
SandboxEscaper的Twitter帳戶目前被暫停,但您可以在GitHub上找到有關(guān)該漏洞的更多信息。
Copyright @ 2013-2018 中國福建網(wǎng) 版權(quán)所有
聯(lián)系我們
免責(zé)聲明:本站為非營利性網(wǎng)站,部分圖片或文章來源于互聯(lián)網(wǎng)如果無意中對您的權(quán)益構(gòu)成了侵犯,我們深表歉意,請您聯(lián)系,我們立即刪除。