聚焦源代码安全,网罗国内外最新资讯!
编译:
360代码卫士团队
这是女黑客SandboxEscaper在四个月来第三次发布存在于微软Windows中的0day漏洞,并且还提供了可读取未授权位置的利用代码。
她发布了影响ReadFile.exe的一个安全漏洞,如该文件的名称所示,可允许攻击者从特定位置读取数据。
PoC 利用代码证实有效
这个漏洞存在于“MsiAdvertiseProduct”函数中,微软称该函数能够生成一个广告脚本或向计算机广告产品,而且“能够让安装程序在脚本中写入注册表和用于分配或发布产品的快捷信息”。
调用这个函数可导致受攻击者控制的安装程序服务复制任意文件。
SandboxEscaper解释称,尽管进行了检查,但可以通过检查使用时间(a time to check to time to use, TOCTOU)竞争条件类型绕过保护措施。她指出,结果就是很有可能以系统权限复制任意文件,而目的地随时均可读取。正因如此,她将该漏洞命名为任意文件读取漏洞。她还通过视频演示了自己的研究成果。
SandboxEscaper表示,“证实这个bug最简单的方法是创建两个本地账户并读取另外一个账户的desktop.ini。”Acros Security公司的首席执行官兼0Patch平台的创始人Mitja Kolsek已证实该PoC的有效性。该平台负责在等待漏洞被完全修复期间,向客户推出临时修复方案(微补丁)。
Kolsek表示希望在圣诞节之前推出微补丁。
发布第三个 0day,引 FBI 注意
这是SandboxEscaper第三次公开发布Windows 0day,并未提前告知微软相关情况。
8月末,她发布第一个0day漏洞,可导致攻击者通过Windows任务调度程序提升权限。10月末,她发布第二个同为权限提升的0day漏洞,可导致攻击者在未经许可的情况下删除系统上的任意文件。
发布第一个Windows 0day漏洞后,SandboxEscaper便无法访问其发布漏洞详情和PoC代码的GitHub账户。她在博客上因此直接指责微软。
SandboxEscaper还引发FBI的注意,原因是她收到了关于自己谷歌账户内容发布的传票。
虽然FBI这么做的原因尚不得知,但可能和她公开发布Windows 0day和利用代码的行为无关。有可能是因为她在推特上发布了威胁美国总统的内容。
https://www.bleepingcomputer.com/news/security/windows-zero-day-poc-lets-you-read-any-file-with-system-level-access/
领取专属 10元无门槛券
私享最新 技术干货