首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

刚刚,黑客发布了第四枚 Windows 0day的PoC

聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

黑客SandboxEscaper披露了第四个Windows 0day的PoC。该漏洞可导致通过任意数据覆写目标文件。

运行SandboxEscaper提供的PoC会导致‘pci.sys’覆写,显示从基于WER反馈基础设施收集的软件和硬件问题。

PoC 不一定100%保证有效

SandboxEscaper警告称,她编写的利用代码存在一些限制条件,可能在某些CPU上实现不了预期效果。例如,她无法在某台具有一个CPU内核的机器上复现该漏洞。

另外,她指出该漏洞可能还需要一段时间后才会发挥作用,因为它依赖的是竞争条件,而其它操作可能会破坏这个结果。

这些均被CERT/CC的漏洞分析师Will Dormann所证实,他在Windows 10 Home, 17134版本上成功复现该漏洞。他还表示覆写并非一直一致。

由于目标是‘pci.sys’,SandboxEscaper发布的PoC能够导致不具有管理员权限的用户使机器上出现拒绝服务。‘Pci.sys’是正确启动操作系统的一个必要系统组件,因为它枚举物理设备对象。

不过,它可与其它文件使用。Dormann表示,“关于pci.sys没有什么特殊的。它只是用于说明本不应当被覆写的文件示例。”

SandboxEscaper在 GitHub 描述该利用代码时表示,“你也可以将其用于禁止第三方的反病毒软件。”

披露 PoC 前给微软发了邮件

12月25日,SandboxEscaper表示,她将在新年公开发布Windows新漏洞的PoC,不过两天后她改变了想法并公布了详情。

她表示,自己发布推文通知了微软安全响应中心(MSRC)关于漏洞的情况“先给他们一个先机。”但目前微软尚未作出任何回应。

这是SandboxEscaper在这个月发布的第二枚Windows 0day漏洞。12月19日,她曾发布导致受保护文件遭访问的PoC。

8月末,她发布可通过利用任务调度程序组件中的漏洞,将权限提升至系统级别的Windows利用代码。两个月后,也就是10月末,她发布了另外一个权限提升漏洞的PoC,可在未经许可的前提下删除任意文件。

https://www.bleepingcomputer.com/news/security/windows-zero-day-bug-allows-overwriting-files-with-arbitrary-data/

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181231B0N42E00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券