Windows零日攻击突然出现在Twitter上

这不是一个足以让微软发布一个不在周期的补丁的漏洞 - 但是,CERT / CC刚刚对Windows中新发布的特权升级错误发出警告。

根据设置猎犬运行的推文,在GitHub上有一个概念验证的零日:

这是alpc bug作为0day:https://t.co/m1T3wDSvPX 我不再他妈的关心生活了。无论如何,我也不想再次提交给MSFT。他妈的这一切都糟透了。 - SandboxEscaper(@SandboxEscaper)2018年8月27日

CERT / CC漏洞分析师Will Dormann迅速验证了该漏洞,并发推文:“我已经确认这在完全修补的64位Windows 10系统中运行良好。LPE对SYSTEM的权利!“LPE是本地权限升级 - 意味着恶意软件或恶意登录用户可以使用它来获得对系统的控制权。

CERT / CC已经完成了更正式的调查,并刚刚发布了此漏洞咨询。

“Microsoft Windows任务调度程序包含处理ALPC的漏洞,该漏洞可以允许本地用户获得SYSTEM权限,”警报说。

ALPC,高级本地过程调用,稍微限制了影响,因为它是一个本地错误:您必须已经登录或运行代码才能劫持它。但是,它打开了一个非常熟悉的攻击媒介:如果攻击者可以获得下载并运行应用程序的目标,则本地权限提升会将恶意软件从正常用户上下文中取出,在这种情况下,系统权限。哎哟。

漏洞说明指出:“CERT / CC目前还没有意识到这个问题的实际解决方案。”

微软发言人告诉我们,它将“尽快主动更新受影响的建议。”

  • 发表于:
  • 原文链接http://www.theregister.co.uk/2018/08/28/windows_zero_day_lpe
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券