黑客披露未修补的Windows零日漏洞(使用PoC)

一位安全研究人员公开披露了微软Windows操作系统中以前未知的零日漏洞的详细信息,该漏洞可以帮助本地用户或恶意程序获得目标计算机上的系统权限。 你猜怎么着?零日漏洞已经确认在“完全修补的64位Windows 10系统”上运行。 该漏洞是一个特权升级问题,它存在于Windows的任务调度程序中,并且由于处理高级本地过程调用(ALPC)系统时出错而发生。 高级本地过程调用(ALPC)是一种内部机制,仅适用于Windows操作系统组件,可在用户模式下促进一个或多个进程之间的高速和安全数据传输。 Windows零日的启示今天早些时候来自Twitter用户的在线别名SandboxEscaper,他还发布了一个链接到Github页面,该页面托管了Windows中的权限升级漏洞的概念验证(PoC)漏洞。

“这就是0天的alpc错误:https://t.co/m1T3wDSvPX我不再关心生活了。无论如何我都不想再提交给MSFT。他妈的这一切都糟透了,”SandboxEscaper发推文(存档),现已删除。

零日在完全修补的64位Windows 10 PC上完美运行 不久之后,CERT / CC漏洞分析师Will Dormann验证了零日漏洞的真实性,并发推文:

“我已经确认这在一个完全修补的64位Windows 10系统中运行良好.LPE对SYSTEM的权利!”

根据CERT / CC 发布的简短在线咨询,零日漏洞如果被利用,可能允许本地用户获得提升(SYSTEM)权限。 由于高级本地过程调用(ALPC)接口是本地系统,因此漏洞的影响受到限制,CVSS评分为6.4到6.8,但研究人员发布的PoC漏洞可能有助于恶意软件作者针对Windows用户。 SandboxEscaper没有通知微软零日漏洞,所有Windows用户都容易受到黑客攻击,直到科技巨头发布安全补丁来解决这个问题。 微软可能会在其下个月的安全补丁(周二定于9月11日)修补漏洞。 CERT / CC指出它目前还没有意识到这个零日漏洞的任何实际解决方案。

  • 发表于:
  • 原文链接https://thehackernews.com/2018/08/windows-zero-day-exploit.html
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券