一位安全研究人员在 GitHub 发布了 Windows 10 中的一个 0day
漏洞概念验证代码。该漏洞由 SandboxEscaper 透露,他是一位之前就曾暴露过
Windows
漏洞的研究人员。最新的错误使得可以用任意数据覆盖任意文件,虽然为了利用漏洞必须满足许多标准,但它仍然可能是有严重危害的。在发布
PoC 之前,SandboxEscaper 在圣诞节那天已经向微软通报了这个问题。

名为SandboxEscaper的安全研究人员发布了一个针对Windows
10的零日漏洞,SandboxEscaper之前已经发现过类似的漏洞,可能是因为糟糕的与微软安全团队的沟通经历,这次他们毫不客气地说“迫不及待地想要销售他们[微软]软件中的漏洞。”截至撰稿时,@SandboxEscaper的Twitter帐户已被暂停,但博客文章依然存在。

Win7之家:黑客开始利用XP零日漏洞发起攻击

概念验证表明,可以使用通过 Windows 错误报告收集的数据覆盖文件
pci.sys。攻击诸如此类的系统文件。

图片 1

据国外媒体报道,微软周二证实,已经有黑客开始利用谷歌工程师上周公布的Windows
XP零日漏洞发起攻击。尽管微软并未透露过多细节,但其他研究人员却给出了相关信息。网络安全公司Sophos高级技术顾问格雷厄姆·克鲁利表示,黑客已经篡改了一个网站,并且利用该漏洞来攻击Windows
XP用户,但他并未透露这家网站的信息。 克鲁利表示,只要Windows
XP用户访问带有恶意代码的网站即可被感染。这也是微软公布的两种攻击途径之一。另外一种途径则是通过电子邮件来散布恶意代码。
微软表示,这家被黑的网站已经将恶意代码删除,但今后有可能出现更多类似的攻击。微软安全响应中心总经理杰瑞·布赖恩特说:“由于这一问题的完整细节已经被公布,因此我们预计今后还会出现更多的攻击。”
谷歌安全工程师塔维斯·奥曼迪上周四披露了微软的这一安全漏洞,他还公布了一串“验证概念”攻击代码。但奥曼迪表示,他此前5天就已经向微软汇报了这一漏洞,但此举仍然遭到了微软和其他研究人员的质疑。
谷歌抢先公布
克鲁利在博客中表示,奥曼迪的行为“完全不负责任”。他说:“想要让微软开发出一个补丁,5天根本不够用。微软需要对其进行彻底测试,以确保不会为了修复这一漏洞而产生更多问题。”
奥曼迪上周通过Twitter表示,他之所以公布这一漏洞,是因为微软没有承诺会在60天内修补该漏洞。微软证实,该公司团队曾经与奥曼迪就补丁发布时间进行过讨论。
微软上周四针对该漏洞发布了一个安全建议,除了承认了这一漏洞的存在,还提供了一个临时解决方案,帮助用户防范攻击。第二天又推出了一款工具,自动注销HCP协议处理器。微软表示,通过此举,能够帮助用户在安全补丁发布前封锁攻击途径。
克鲁利表示,黑客目前使用的攻击代码与奥曼迪提供的“概念验证”攻击代码非常相似。其他安全专家则认为,这完全在意料之中。
微软表示,虽然Windows Server
2003也包含这一漏洞,但是该系统目前不会受到相关攻击的威胁。
按照常规计划,微软下一次补丁发布时间为7月13日,但在紧急情况下仍会打破常规。但微软并未对此置评。布赖恩特说:“我们会持续监测威胁状况,并将通过我们的博客和Twitter发布最新信息。”

事实表明,攻击者可以从没有管理权限的用户帐户在目标计算机上导致拒绝服务。

新漏洞被归类为本地特权升级漏洞,可用于通过在任务计划程序中利用漏洞来为黑客提升在计算机上运行有害代码的权限。幸运的是,黑客不能单独利用此漏洞在第一时间侵入计算机,但可能会与这些类型的漏洞结合使用。

图片 2

除了漏洞的源代码外,SandboxEscaper还发布了一个视频展示了这个零日漏洞被攻击的情况。它已经过测试并确认可以在Windows10
32位系统上运行,但我们相信,经过一些修改,便可以看到它可以在所有版本的Windows上运行,一直“向下兼容”到Windows
XP和Windows Server 2003。

图片 3

据微软并没有预先警告这个漏洞,所以公司现在必须争分夺秒才能解决这个问题。下一个补丁星期二定于6月中旬,与此同时,攻击者可以利用这段空窗期攻击世界各地的系统。

SandboxEscaper
解释说,该技术可用于禁用第三方防病毒软件,病毒允许执行进一步的攻击。需要注意的是,他无法在具有单个
CPU 核心的计算机上利用此漏洞。

CERT/CC 的漏洞分析师 Will Dormann 在 Twitter
上分享了他对这一发现的看法:

图片 4

作为回应,来自 0patch 的 Mitja Kolsek 驳斥了淡化问题严重性的企图:

图片 5

SandboxEscaper 的 Twitter
帐户目前被暂停,但您可以在 GitHub 上找到有关该漏洞的更多信息。

来自:cnBeta