Windows 10的新bug可導(dǎo)致任意文件被覆寫(xiě)
一位安全研究人員在 GitHub 發(fā)布了 Windows 10 中的一個(gè) 0day 漏洞概念驗(yàn)證代碼。該漏洞由 SandboxEscaper 透露,他是一位之前就曾暴露過(guò) Windows 漏洞的研究人員。最新的錯(cuò)誤使得可以用任意數(shù)據(jù)覆蓋任意文件,雖然為了利用漏洞必須滿(mǎn)足許多標(biāo)準(zhǔn),但它仍然可能是有嚴(yán)重危害的。在發(fā)布 PoC 之前,SandboxEscaper 在圣誕節(jié)那天已經(jīng)向微軟通報(bào)了這個(gè)問(wèn)題。
概念驗(yàn)證表明,可以使用通過(guò) Windows 錯(cuò)誤報(bào)告收集的數(shù)據(jù)覆蓋文件 pci.sys。攻擊諸如此類(lèi)的系統(tǒng)文件。
事實(shí)表明,攻擊者可以從沒(méi)有管理權(quán)限的用戶(hù)帳戶(hù)在目標(biāo)計(jì)算機(jī)上導(dǎo)致拒絕服務(wù)。
SandboxEscaper 解釋說(shuō),該技術(shù)可用于禁用第三方防病毒軟件,病毒允許執(zhí)行進(jìn)一步的攻擊。需要注意的是,他無(wú)法在具有單個(gè) CPU 核心的計(jì)算機(jī)上利用此漏洞。
CERT/CC 的漏洞分析師 Will Dormann 在 Twitter 上分享了他對(duì)這一發(fā)現(xiàn)的看法:
作為回應(yīng),來(lái)自 0patch 的 Mitja Kolsek 駁斥了淡化問(wèn)題嚴(yán)重性的企圖:
SandboxEscaper 的 Twitter 帳戶(hù)目前被暫停,但您可以在 GitHub 上找到有關(guān)該漏洞的更多信息。