Win 10任意文件删除 0day 预警

栏目: 编程工具 · 发布时间: 6年前

内容简介:报告编号:B6-2019-052202报告来源:360-CERT

Win 10任意文件删除 0day 预警

报告编号:B6-2019-052202

报告来源:360-CERT

报告作者:360-CERT

更新日期:2019-05-22

0x00 漏洞详情

2019年5月21日,sandboxescaper在github上传了一份win10任意文件删除的0Day代码: https://github.com/SandboxEscaper/polarbearrepo ,这是从2018年8月开始sandboxescaper发布的第五个0Day。

该漏洞原理与sandboxescaper之前发布的漏洞原理类似( https://cert.360.cn/warning/detail?id=208606780533f78f0731544f1935f8b2 )。 在Windows 10中有两个存放计划任务文件的目录:c:\windows\tasks和c:\windows\system32\tasks。第一个目录是因为历史原因保留的,第二个目录是现在使用的目录。

在较老的windows系统上计划任务文件会被放在c:\windows\tasks目录,后缀为.job。如果在Windows 10中想要导入较老系统的.job文件,需要把它放在c:\windows\tasks目录,使用较老系统的schtasks.exe和schedsvc.dll运行schtasks /change /TN taskname /RU username /RP password命令。

tsched::SetJobFileSecurityByName会对c:\windows\system32\tasks中创建的计划任务调用SetSecurityInfo函数, 而它是以system权限运行的,所以通过创建硬链接可以修改系统文件的权限,达到任意文件删除的效果。 sandboxescaper也发布了一段演示视频:

Win 10任意文件删除 0day 预警

0x01 影响范围

该漏洞影响32位和64位的Window 10和Server 2016/2019。

0x02 防护建议

成功利用该漏洞需要知道一个普通权限的用户的用户名和密码。建议用户妥善保管用户名和密码,安装360安全卫士等终端防御软件拦截利用此类漏洞的攻击,不要打开来源不明的程序。

0x03 时间线

2019-05-21漏洞详情公开披露

2019-05-22360CERT发布漏洞预警

0x04 参考链接

  1. https://github.com/SandboxEscaper/polarbearrepo

以上所述就是小编给大家介绍的《Win 10任意文件删除 0day 预警》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Learning PHP, MySQL, and JavaScript

Learning PHP, MySQL, and JavaScript

Robin Nixon / O'Reilly Media / 2009-7-21 / USD 39.99

Learn how to create responsive, data-driven websites with PHP, MySQL, and JavaScript - whether or not you know how to program. This simple, streamlined guide explains how the powerful combination of P......一起来看看 《Learning PHP, MySQL, and JavaScript》 这本书的介绍吧!

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具