本周早些时候,一名安全研究人员发布了影响任务调度程序ALPC接口的Windows零日攻击代码。今天,网络安全公司Acros Security发布了一个临时修复程序(称为微代理程序),可防止利用该特定的零日。
用户可以通过下载和安装0patch Agent客户端来应用临时补丁。
该补丁仅适用于64位Windows 10 v1803版本的用户,Acros Security首席执行官Mitja Kolsek 今天通过电子邮件告诉Bleeping Computer。
“我们明天将发布一款Windows Server 2016微型调色板,”Kolsek说。
该公司还计划明天发布一篇博客文章,详细介绍微博的内部工作及其源代码,以防公司希望通过除0patch代理之外的其他方式将其应用于自己的系统。
博客文章正在制作中,但对于不耐烦,这是我们的微调的源代码。三个补丁,一个调用RpcImpersonateClient,一个删除对RpcRevertToSelf的过早调用,另一个调用RpcRevertToSelf调用。只需4条说明。pic.twitter.com/PtgsPJiiSO - 0patch(@ 0patch)2018年8月30日
该公司还在寻找将补丁移植到其他受影响平台的建议和要求。该公司表示,“我们欢迎通过support@0patch.com申请其他版本的端口。”
这个零日出现在两天前,即8月29日,当时一名安全研究人员在GitHub上发布了概念验证代码并在推特上推广。零日允许攻击者将用户设备上运行的恶意代码的权限从访客或用户级别提升为系统访问权限。
已知在GitHub上发布的原始漏洞利用代码仅适用于64位版本的Windows 10 v1803和Windows Server 2016。
一天后,即8月29日,安全研究人员Will Dormann和Kevin Beaumont报告说,通过微调,可以修改漏洞利用代码,以便在32位版本上运行。
我无法想象有太多人感兴趣,但我可以确认,通过微调,Windows任务管理器ALPC的公共漏洞利用代码也适用于32位Windows 10。pic.twitter.com/1pf2JU6D2o - Will Dormann(@wdormann),2018年8月28日
微软提供了一个罐头响应,因为该公司通常在安全问题方面没有说明任何有用的事情,但预计操作系统制造商将在9月11日修复零日漏洞,即下一个补丁的日期周二安全更新火车。
发布两天后,没有关于恶意威胁行为者在野外使用零日的报道。
领取专属 10元无门槛券
私享最新 技术干货