1. 程式人生 > >再次公佈未修復的Windows零日漏洞,這名研究人員被指“不負責”

再次公佈未修復的Windows零日漏洞,這名研究人員被指“不負責”

據社交新聞網站Hacker News報道稱,在兩個月前曾公開披露了一個Microsoft Windows任務計劃程式零日漏洞的安全研究員SandboxEscaper在本週二(10月23日)再次釋出了有關於一個新的Windows零日漏洞的概念驗證程式碼(PoC)。

在SandboxEscaper於本週二發表的一條推文中包含了一個指向Github頁面的連結,這個新的Windows零日漏洞的概念驗證程式碼(PoC)就託管在這個頁面上。從該頁面的描述來看,該漏洞似乎是存在於Microsoft Data Sharing(dssvc.dll)中的一個許可權提升漏洞。

Microsoft Data Sharing是一種本地服務,以具有大量許可權的Local System帳戶執行,並在應用程式之間提供資料代理。

這個漏洞可以讓最初只獲取到低許可權的攻擊者提升他們在目標系統上的許可權,儘管SandboxEscaper釋出的PoC漏洞利用程式碼(deletebug.exe)只允許低許可權的使用者刪除關鍵系統檔案。

“不是我之前釋出的那個漏洞,這不涉及到將惡意程式碼寫入檔案,而是將它們刪除……這意味著你可以刪除應用程式dll,或者刪除系統服務c:\windows\temp以及劫持它們。”SandboxEscaper在她的推文中寫道。

由於Microsoft Data Sharing是在Windows 10和最新版本的Windows server中引入的,因此這個漏洞不會影響到舊版本的Windows作業系統,包括7或8.1。

Hacker News表示,他們已經將PoC漏洞利用程式碼在全面安裝了最新修復補丁的Windows 10、Windows Server 2016和Windows Server 2019上進行了成功測試,但不建議我們自己去執行PoC,因為它可能會導致作業系統崩潰。

正如文章一開頭所說的那樣,這是SandboxEscaper不到兩個月以來第二次公開披露Windows零日漏洞。

在今年8月份下旬,SandboxEscaper就曾公開披露了一個存在於Microsoft Windows任務計劃程式所用“高階本地程式呼叫(ALPC)”介面中的本地提權漏洞的詳細資訊和PoC漏洞利用程式碼。

在針對之前這個Windows零日漏洞的PoC漏洞利用程式碼釋出後不久,這個漏洞就被發現在實際攻擊活動中得到了廣泛的利用,隨後在9月份“週二補丁日”釋出的系統更新中被微軟修復。

這一次也是相同的情況,由於SandboxEscaper不負責任的披露,所有Windows使用者再次面臨容易遭受黑客攻擊的風險。而這種威脅至少會持續到11月13日,也就是微軟的下一個“週二補丁日”。