女黑客SandboxEscaper第三次在Twitter披露未修复的Windows 0day

栏目: 编程工具 · 发布时间: 5年前

内容简介:这是女黑客她发布了影响 ReadFile.exe 的一个安全漏洞,如该文件的名称所示,可允许攻击者从特定位置读取数据。

女黑客SandboxEscaper第三次在Twitter披露未修复的Windows 0day

这是女黑客 SandboxEscaper 在四个月来第三次发布存在于微软 Windows 中的 0day 漏洞,并且还提供了可读取未授权位置的利用代码。

她发布了影响 ReadFile.exe 的一个安全漏洞,如该文件的名称所示,可允许攻击者从特定位置读取数据。

PoC 利用代码证实有效

这个漏洞存在于“MsiAdvertiseProduct”函数中,微软称该函数能够生成一个广告脚本或向计算机广告产品,而且“能够让安装程序在脚本中写入注册表和用于分配或发布产品的快捷信息”。

调用这个函数可导致受攻击者控制的安装程序服务复制任意文件。

SandboxEscaper解释称,尽管进行了检查,但可以通过检查使用时间 (a time to check to time to use, TOCTOU) 竞争条件类型绕过保护措施。她指出,结果就是很有可能以系统权限复制任意文件,而目的地随时均可读取。正因如此,她将该漏洞命名为任意文件读取漏洞。她还通过视频演示了自己的研究成果。

SandboxEscaper 表示,“证实这个 bug 最简单的方法是创建两个本地账户并读取另外一个账户的 desktop.ini。”Acros Security 公司的首席执行官兼0Patch 平台的创始人 Mitja Kolsek 已证实该 PoC 的有效性。该平台负责在等待漏洞被完全修复期间,向客户推出临时修复方案(微补丁)。

Kolsek 表示希望在圣诞节之前推出微补丁。

发布第三个 0day,引 FBI 注意

这是 SandboxEscaper 第三次公开发布 Windows 0day,并未提前告知微软相关情况。

8月末,她发布第一个0day 漏洞,可导致攻击者通过 Windows 任务调度程序提升权限。10月末,她发布第二个同为权限提升的 0day 漏洞,可导致攻击者在未经许可的情况下删除系统上的任意文件。

发布第一个 Windows 0day 漏洞后,SandboxEscaper 便无法访问其发布漏洞详情和 PoC 代码的 GitHub 账户。她在博客上因此直接指责微软。

SandboxEscaper还引发 FBI 的注意,原因是她收到了关于自己谷歌账户内容发布的传票。

虽然FBI 这么做的原因尚不得知,但可能和她公开发布 Windows 0day 和利用代码的行为无关。有可能是因为她在推特上发布了威胁美国总统的内容。

本文由360代码卫士翻译自 BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

智慧社会

智慧社会

阿莱克斯·彭特兰 (Alex Pentland) / 汪小帆、汪容 / 浙江人民出版社 / 2015-4 / CNY 56.90

●如果要在大数据领域推举出一个代表性的科学家,阿莱克斯·彭特兰是一个无法令人忽略的名字。经过数年极具开创性的研究,社会物理学这个全新科学领域的根基已足够深厚。社会物理学是关于想法流的科学,正是在想法流的帮助下,我们才得以提高集体智能,促进智慧社会的形成。 ● 通过研究数以百万计的人在智能手机、GPS设备、互联网等地方留下的“数字面包屑”,大数据的应用已成为一股无法被忽视的力量。在大数据的应用......一起来看看 《智慧社会》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

SHA 加密
SHA 加密

SHA 加密工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具