現(xiàn)在位置:主頁 > 熱文 > 新的Windows 10 bug可導(dǎo)致任意文件被覆寫

新的Windows 10 bug可導(dǎo)致任意文件被覆寫

作者:編輯 ? 時(shí)間:2019-01-01 ? 瀏覽:人次

一位安全研究人員在GitHub發(fā)布了Windows 10中的一個(gè)0day漏洞概念驗(yàn)證代碼。該漏洞由SandboxEscaper透露,他是一位之前就曾暴露過Windows漏洞的研究人員。最新的錯(cuò)誤使得可以用任意數(shù)據(jù)覆蓋任意文件,雖然為了利用漏洞必須滿足許多標(biāo)準(zhǔn),但它仍然可能是有嚴(yán)重危害的。在發(fā)布PoC之前,SandboxEscaper在圣誕節(jié)那天已經(jīng)向微軟通報(bào)了這個(gè)問題。

概念驗(yàn)證表明,可以使用通過Windows錯(cuò)誤報(bào)告收集的數(shù)據(jù)覆蓋文件pci.sys。攻擊諸如此類的系統(tǒng)文件。

事實(shí)表明,攻擊者可以從沒有管理權(quán)限的用戶帳戶在目標(biāo)計(jì)算機(jī)上導(dǎo)致拒絕服務(wù)。

SandboxEscaper解釋說,該技術(shù)可用于禁用第三方防病毒軟件,病允許執(zhí)行進(jìn)一步的攻擊。需要注意的是,他無法在具有單個(gè)CPU核心的計(jì)算機(jī)上利用此漏洞。

CERT / CC的漏洞分析師Will Dormann在Twitter上分享了他對(duì)這一發(fā)現(xiàn)的看法:

作為回應(yīng),來自0patch的Mitja Kolsek駁斥了淡化問題嚴(yán)重性的企圖:

SandboxEscaper的Twitter帳戶目前被暫停,但您可以在GitHub上找到有關(guān)該漏洞的更多信息。

轉(zhuǎn)載請(qǐng)保留原文鏈接:http://parkingblocks4less.com/a/rewen/20190101/24084.html上一篇:上一篇:小米Play全網(wǎng)首發(fā)測(cè)評(píng):雷軍瘋了!送的流量值1000元,怎么賺錢?
下一篇:下一篇:沒有了