女黑客SandboxEscaper第三次在Twitter披露未修复的Windows 0day

栏目: 编程工具 · 发布时间: 5年前

内容简介:这是女黑客她发布了影响 ReadFile.exe 的一个安全漏洞,如该文件的名称所示,可允许攻击者从特定位置读取数据。

女黑客SandboxEscaper第三次在Twitter披露未修复的Windows 0day

这是女黑客 SandboxEscaper 在四个月来第三次发布存在于微软 Windows 中的 0day 漏洞,并且还提供了可读取未授权位置的利用代码。

她发布了影响 ReadFile.exe 的一个安全漏洞,如该文件的名称所示,可允许攻击者从特定位置读取数据。

PoC 利用代码证实有效

这个漏洞存在于“MsiAdvertiseProduct”函数中,微软称该函数能够生成一个广告脚本或向计算机广告产品,而且“能够让安装程序在脚本中写入注册表和用于分配或发布产品的快捷信息”。

调用这个函数可导致受攻击者控制的安装程序服务复制任意文件。

SandboxEscaper解释称,尽管进行了检查,但可以通过检查使用时间 (a time to check to time to use, TOCTOU) 竞争条件类型绕过保护措施。她指出,结果就是很有可能以系统权限复制任意文件,而目的地随时均可读取。正因如此,她将该漏洞命名为任意文件读取漏洞。她还通过视频演示了自己的研究成果。

SandboxEscaper 表示,“证实这个 bug 最简单的方法是创建两个本地账户并读取另外一个账户的 desktop.ini。”Acros Security 公司的首席执行官兼0Patch 平台的创始人 Mitja Kolsek 已证实该 PoC 的有效性。该平台负责在等待漏洞被完全修复期间,向客户推出临时修复方案(微补丁)。

Kolsek 表示希望在圣诞节之前推出微补丁。

发布第三个 0day,引 FBI 注意

这是 SandboxEscaper 第三次公开发布 Windows 0day,并未提前告知微软相关情况。

8月末,她发布第一个0day 漏洞,可导致攻击者通过 Windows 任务调度程序提升权限。10月末,她发布第二个同为权限提升的 0day 漏洞,可导致攻击者在未经许可的情况下删除系统上的任意文件。

发布第一个 Windows 0day 漏洞后,SandboxEscaper 便无法访问其发布漏洞详情和 PoC 代码的 GitHub 账户。她在博客上因此直接指责微软。

SandboxEscaper还引发 FBI 的注意,原因是她收到了关于自己谷歌账户内容发布的传票。

虽然FBI 这么做的原因尚不得知,但可能和她公开发布 Windows 0day 和利用代码的行为无关。有可能是因为她在推特上发布了威胁美国总统的内容。

本文由360代码卫士翻译自 BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Android群英传

Android群英传

徐宜生 / 电子工业出版社 / 2015-9 / 69.00元

《Android群英传》对具有一定Android开发基础的读者,以通俗易懂的语言介绍了Android开发的进阶技巧。《Android群英传》共分为13章,讲解了Android体系与系统架构、Android开发工具新接触、Android控件架构与自定义控件详解、ListView使用技巧、Android Scroll分析、Android绘图机制与处理技巧、Android动画机制与使用技巧、Activi......一起来看看 《Android群英传》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具