安基网 首页 资讯 安全报 查看内容

再次公布未修复的Windows零日漏洞,这名研究人员被指“不负责”

2018-10-26 11:48| 投稿: lofor |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 据社交新闻网站Hacker News报道称,在两个月前曾公开披露了一个Microsoft Windows任务计划程序零日漏洞的安全研究员SandboxEscaper在本周二(10月23日)再次发布了有关于一个新的Windows零日漏洞的概念验证代码(PoC ...

据社交新闻网站Hacker News报道称,在两个月前曾公开披露了一个Microsoft Windows任务计划程序零日漏洞的安全研究员SandboxEscaper在本周二(10月23日)再次发布了有关于一个新的Windows零日漏洞的概念验证代码(PoC)。

在SandboxEscaper于本周二发表的一条推文中包含了一个指向Github页面的链接,这个新的Windows零日漏洞的概念验证代码(PoC)就托管在这个页面上。从该页面的描述来看,该漏洞似乎是存在于Microsoft Data Sharing(dssvc.dll)中的一个权限提升漏洞。

Microsoft Data Sharing是一种本地服务,以具有大量权限的Local System帐户运行,并在应用程序之间提供数据代理。

这个漏洞可以让最初只获取到低权限的攻击者提升他们在目标系统上的权限,尽管SandboxEscaper发布的PoC漏洞利用代码(deletebug.exe)只允许低权限的用户删除关键系统文件。

“不是我之前发布的那个漏洞,这不涉及到将恶意代码写入文件,而是将它们删除……这意味着你可以删除应用程序dll,或者删除系统服务c:\windows\temp以及劫持它们。”SandboxEscaper在她的推文中写道。

由于Microsoft Data Sharing是在Windows 10和最新版本的Windows server中引入的,因此这个漏洞不会影响到旧版本的Windows操作系统,包括7或8.1。

Hacker News表示,他们已经将PoC漏洞利用代码在全面安装了最新修复补丁的Windows 10、Windows Server 2016和Windows Server 2019上进行了成功测试,但不建议我们自己去运行PoC,因为它可能会导致操作系统崩溃。

正如文章一开头所说的那样,这是SandboxEscaper不到两个月以来第二次公开披露Windows零日漏洞。

在今年8月份下旬,SandboxEscaper就曾公开披露了一个存在于Microsoft Windows任务计划程序所用“高级本地程序调用(ALPC)”接口中的本地提权漏洞的详细信息和PoC漏洞利用代码。

在针对之前这个Windows零日漏洞的PoC漏洞利用代码发布后不久,这个漏洞就被发现在实际攻击活动中得到了广泛的利用,随后在9月份“周二补丁日”发布的系统更新中被微软修复。

这一次也是相同的情况,由于SandboxEscaper不负责任的披露,所有Windows用户再次面临容易遭受黑客攻击的风险。而这种威胁至少会持续到11月13日,也就是微软的下一个“周二补丁日”。

 

本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

Tag标签:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.hackeye.net/threatintelligence/16940.aspx

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部