12月20日,一名黑客(Evil_Polar_Bear)披露了未修复的Microsoft Windows 0-day漏洞。值得注意的是,该研究人员发现的缺陷未提交给微软。自该漏洞最初被披露以来,它一直对公众开放。
基于安全考虑,不允许许多系统级文件运行。甚至一些系统级文件夹用户也会被提示没有权限。
最新发现的安全漏洞是利用微软广告组件实现对任意文件的读取,但幸运的是,该漏洞的潜在危害不应该特别大。
https://t.co/yHxeJRyQrC New 0day. My github got taken down. And screw it, I'm not going to get anything for this bug anymore. So you can all go fuck yourselves. Bye, happy holidays.
— SandboxEscaper (@Evil_Polar_Bear) December 20, 2018
MsiAdvertiseProduct是微软的广告组件,微软将其描述为生成广告脚本、分配注册表和快捷方式等等。
此组件调用的函数将导致安装程序运行时实现任何文件的副本。攻击者可以使用此漏洞读取系统的所有文件。
尽管Microsoft也在这个组件中部署了安全策略来检查文件,但是使用竞态条件完全可以绕过Microsoft的强制安全检查。
与其他漏洞相比,该漏洞只能读取任意文件而不能写入,因此攻击者不能使用该漏洞插入恶意软件。
同时,此漏洞不能远程执行。如果您想使用它,您必须引导用户下载可执行文件以便安装。
因此,从目前的新闻来看,漏洞的影响不应该很大,但是对于高安全性的环境,仍然需要注意文件泄漏的风险。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-12/155962.htm
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 最重要的漏洞披露渠道:社交媒体
- 看看英国GCHQ的漏洞披露策略
- 宜家PDF下载过程本地文件包含漏洞披露
- Google 安全团队披露苹果 macOS “严重”漏洞
- 研究人员披露可绕过 Gatekeeper 的 macOS 漏洞
- 曲速未来 披露|snprintf的问题:Icecast中的漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
计算机程序设计艺术(第2卷)
高德纳 / 机械工业出版社 / 2008-1 / 109.00元
《计算机程序设计艺术:半数值算法(第2卷)(英文版)(第3版)》主要内容:关于算法分析的这多卷论著已经长期被公认为经典计算机科学的定义性描述。迄今已出版的完整的三卷已经组成了程序设计理论和实践的惟一的珍贵资源,无数读者都赞扬Knuth的著作对个人的深远影响,科学家们为他的分析的美丽和优雅所惊叹,而从事实践的程序员已经成功地将他的“菜谱式”的解应用到日常问题上,所有人都由于Knuth在书中表现出的博......一起来看看 《计算机程序设计艺术(第2卷)》 这本书的介绍吧!