前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Google发现Windows 8.1 0day漏洞并公布漏洞验证程序(PoC)

Google发现Windows 8.1 0day漏洞并公布漏洞验证程序(PoC)

作者头像
FB客服
发布2018-02-05 14:53:46
6320
发布2018-02-05 14:53:46
举报
文章被收录于专栏:FreeBufFreeBuf

Google安全研究人员发现了一枚Windows 8.1权限提升漏洞,攻击者可以借此漏洞修改系统内容甚至完全控制受害者计算机。目前Google已经公布了漏洞验证程序(PoC)。

PoC已经公布,Windows 8.1受影响

Google安全研究人员James Forshaw已经提供了漏洞验证程序(PoC)并称这个漏洞他只在Windows 8.1下此时通过,并不清楚Windows 7等其他低版本Windows是否受到影响。

早在2014年9月30日James就在Google安全团队邮件列表上提交了这个漏洞,现在90天的漏洞披露期过了,于是他本周公布了这个漏洞的PoC。

漏洞简述

这个漏洞源于Windows 8.1一个用于确认当前用户是否为系统管理员(administrator)的系统内部函数(非公共API)——AhcVerifyAdminContext。这个函数没有正确的检查调用其的用户身份模拟令牌( impersonation token ),因而可能被非管理员权限的攻击者绕过。

PoC测试方法

这个漏洞验证程序(PoC)包括两个程序文件和一系列操作指南,只要PoC成功执行将会以管理员权限运行Windows计算器。

安全研究人员James已经在PoC在Windows 8.1 32位和64位上测试成功,但是他还是建议用户在32位机器上测试。

测试步骤:

1、从谷歌官方下载(点我,需使用访问外国网站法)获得AppCompatCache.exe和Testdll.dll文件。 2、确保UAC以默认设置开启,当前用户是一个split-token admin。 3、在命令行下执行

代码语言:javascript
复制
AppCompatCache.exe c:\windows\system32\ComputerDefaults.exe testdll.dll

4、如果测试成功将会弹出计算器,如果不成功请重新执行第三操作(第一次执行可能有一定缓存时间)

微软回应

目前微软官方发言人已经确认了这个漏洞并正在开发安全补丁,同时他称攻击者要实现此漏洞的利用必须要拥有一个合法的登录用户,同时建议用户安装杀毒软件。

这么公布漏洞真的负责任吗?

不少用户在Google安全官方留言板上展开讨论,认为Google此举不是一种负责任的公开。他们认为Google并没有与微软进行很好的沟通,未等微软确认即公开漏洞细节甚至PoC,这里头可能参杂了“商业竞争因素”。

另外由于漏洞恰逢美国圣诞节休假期,Google设定的90天漏洞自动公开上限期虽然看似挺长,但是一旦涉及休假就有可能出现特殊情况。规定是死的,人是活的,不少美国网友认为Google此次的做法并不合适。

但是也有逗比给出了如下评论:

#66 killbush

代码语言:javascript
复制
Stop hiring cheap Indian labour and you will stop getting these problems 
译:只要(微软)停止雇佣那些廉价的印度员工,这种问题就不会再发生了……

[参考信息来源THN,Google,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)]

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2015-01-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档