Windows 被曝 0day 漏洞
阿新 • • 發佈:2018-12-12
安全研究人員在推特上公佈了 Windows 作業系統中的一個漏洞詳情。
該漏洞是一個“本地許可權提升”問題,可導致攻擊者將惡意程式碼的訪問許可權從有限的 USER 角色提升至完全訪問 SYSTEM 賬戶。
CERT/CC 的工程師 Will Dormann 已證實該漏洞存在並在前天晚上釋出 CERT/CC 官方警告。
Dormann 指出,漏洞存在於 Windows 任務排程程式中,更確切地說存在於高階本地程式呼叫 (ALPC) 介面中。
ALPC 介面是一個 Windows 內部機制,是程序間通訊系統。ALPC 能讓客戶端程序在作業系統中執行,要求程式程序在同樣的作業系統中執行,從而提供某些資訊或執行某種動作。
這名研究人員的網路暱稱是 SandboxEscaper,他在 GitHub 上釋出了 PoC 程式碼(https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar),它可用於利用 ALPC 介面獲取 Windows 系統的系統許可權。
惡意軟體作者對這個 PoC 尤為感興趣,因為它可導致良性惡意軟體使用比很多現有方法更加可靠的方法獲取對目標系統的管理員訪問許可權。
SandboxEscaper 已經問題告知微軟,這說明該缺陷的補丁尚未推出。目前,所有 Windows 64位使用者易受攻擊。
微軟的下次安全更新計劃於9月11日的“補丁星期二”釋出。