黑客披露了未修复的Windows 0-day漏洞

栏目: 编程工具 · 发布时间: 6年前

12月20日,一名黑客(Evil_Polar_Bear)披露了未修复的Microsoft Windows 0-day漏洞。值得注意的是,该研究人员发现的缺陷未提交给微软。自该漏洞最初被披露以来,它一直对公众开放。

基于安全考虑,不允许许多系统级文件运行。甚至一些系统级文件夹用户也会被提示没有权限。

最新发现的安全漏洞是利用微软广告组件实现对任意文件的读取,但幸运的是,该漏洞的潜在危害不应该特别大。

黑客披露了未修复的Windows 0-day漏洞

https://t.co/yHxeJRyQrC  New 0day. My github got taken down. And screw it, I'm not going to get anything for this bug anymore. So you can all go fuck yourselves. Bye, happy holidays.

— SandboxEscaper (@Evil_Polar_Bear) December 20, 2018

MsiAdvertiseProduct是微软的广告组件,微软将其描述为生成广告脚本、分配注册表和快捷方式等等。

此组件调用的函数将导致安装程序运行时实现任何文件的副本。攻击者可以使用此漏洞读取系统的所有文件。

尽管Microsoft也在这个组件中部署了安全策略来检查文件,但是使用竞态条件完全可以绕过Microsoft的强制安全检查。

与其他漏洞相比,该漏洞只能读取任意文件而不能写入,因此攻击者不能使用该漏洞插入恶意软件。

同时,此漏洞不能远程执行。如果您想使用它,您必须引导用户下载可执行文件以便安装。

因此,从目前的新闻来看,漏洞的影响不应该很大,但是对于高安全性的环境,仍然需要注意文件泄漏的风险。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-12/155962.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

破茧成蝶:用户体验设计师的成长之路

破茧成蝶:用户体验设计师的成长之路

刘津、李月 / 人民邮电出版社 / 2014-7 / 69.00

市面上已经有很多专业的用户体验书籍,但解决用户体验设计师在职场中遇到的众多现实问题的图书并不多见。本书从用户体验设计师的角度出发,系统地介绍了其职业生涯中的学习方法、思维方式、工作流程等,覆盖了用户体验设计基础知识、设计师的角色和职业困惑、工作流程、需求分析、设计规划和设计标准、项目跟进和成果检验、设计师职业修养以及需要具备的意识等,力图帮助设计师解决在项目中遇到的一些常见问题,找到自己的职业成长......一起来看看 《破茧成蝶:用户体验设计师的成长之路》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具