一位安全研究人員在GitHub發(fā)布了Windows 10中的一個(gè)0day漏洞概念驗(yàn)證代碼。該漏洞由SandboxEscaper透露,他是一位之前就曾暴露過Windows漏洞的研究人員。最新的錯(cuò)誤使得可以用任意數(shù)據(jù)覆蓋任意文件,雖然為了利用漏洞必須滿足許多標(biāo)準(zhǔn),但它仍然可能是有嚴(yán)重危害的。在發(fā)布PoC之前,SandboxEscaper在圣誕節(jié)那天已經(jīng)向微軟通報(bào)了這個(gè)問題。
概念驗(yàn)證表明,可以使用通過Windows錯(cuò)誤報(bào)告收集的數(shù)據(jù)覆蓋文件pci.sys。攻擊諸如此類的系統(tǒng)文件。
事實(shí)表明,攻擊者可以從沒有管理權(quán)限的用戶帳戶在目標(biāo)計(jì)算機(jī)上導(dǎo)致拒絕服務(wù)。
SandboxEscaper解釋說,該技術(shù)可用于禁用第三方防病毒軟件,病允許執(zhí)行進(jìn)一步的攻擊。需要注意的是,他無法在具有單個(gè)CPU核心的計(jì)算機(jī)上利用此漏洞。
CERT / CC的漏洞分析師Will Dormann在Twitter上分享了他對(duì)這一發(fā)現(xiàn)的看法:
作為回應(yīng),來自0patch的Mitja Kolsek駁斥了淡化問題嚴(yán)重性的企圖:
SandboxEscaper的Twitter帳戶目前被暫停,但您可以在GitHub上找到有關(guān)該漏洞的更多信息。