一位Twitter 用户名为 SandboxEscaper 的安全研究人员已经披露了Windows操作系统中第四个0day漏洞的漏洞利用代码。该错误允许使用任意数据覆盖目标文件。
运行SandboxEscaper提供的PoC代码会导致覆盖“pci.sys”为软件和硬件问题的信息,通过使用基于Windows错误报告(WER)事件的反馈收集到的信息。
SandboxEscaper警告说,她编写的漏洞利用代码有一定的局限性,可能不会对某些CPU产生预期的影响。例如,她只有一个CPU内核的计算机上复现该漏洞。
SandboxEscaper说,这个bug也可能需要一段时间才能产生效果,因为它依赖于竞争条件而其他操作可能会破坏结果。
这一点得到了CERT / CC漏洞分析师Will Dormann的证实,他能够复现Windows 10家庭版17134版本的这个漏洞。他还补充说,覆盖不会总是发生。
来自SandboxEscaper的最新0day需要很大的耐心才能复现。除此之外,它有时只会用受攻击者影响的数据覆盖目标文件。通常它是无关的WER数据。https://t.co/FnqMRpLy77 pic.twitter.com/jAk5hbr46a
- Will Dormann(@wdormann)2018年12月29日Acros安全公司的首席执行官Mitja Kolsek评论说,如果攻击者有办法验证漏洞利用的成功,那么100%的可靠性就无所谓了。
我还没有尝试过,但如果它是本地特权升级,你可以检查漏洞利用代码是否成功,如果在一百次尝试中只成功一次,我认为这个漏洞并不重要。
- Mitja Kolsek(@mkolsek),2018年12月30日由于目标是“pci.sys”,SandboxEscaper的PoC可能会导致来自计算机上没有管理权限的用户的拒绝服务。“Pci.sys”是正确启动操作系统所必需的系统组件,用于枚举物理设备对象。
但它可以与其他文件一起使用。“pci.sys没有什么特别之处。它只是作为一个不应该被覆盖的文件的例子,”Dormann告诉记者。
“你也可以使用它来禁用第三方AV软件,”SandboxEscaper在描述这个漏洞时推测。
SandboxEscaper于12月25日宣布,她将在新年公开发布Windows中的新bug的PoC,但两天后改变了主意并发布了详细信息。
她发推文说,她向微软安全响应中心(MSRC)通报了这个漏洞,让他们先一步知道。记者联系了MSRC进行确认,但截止发稿时间都没有收到答复。
这个漏洞是SandboxEscaper于12月公开发布的第二个用于Windows中的零日漏洞。12月19日,她发布了能够读取受保护文件的代码。
8月下旬,她发布了一个漏洞,通过任务管理器组件中的一个漏洞提升了Windows上的SYSTEM权限。两个月后,在10月底,她公开了另一个权限提升漏洞的PoC,允许在未经许可的情况下删除任何文件。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场 来源:https://www.bleepingcomputer.com/news/security/windows-zero-day-bug-allows-overwriting-files-with-arbitrary-data/
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.