黑客披露了未修復的Windows 0-day漏洞
阿新 • • 發佈:2018-12-24
12月20日,一名黑客(Evil_Polar_Bear)披露了未修復的Microsoft Windows 0-day漏洞。值得注意的是,該研究人員發現的缺陷未提交給微軟。自該漏洞最初被披露以來,它一直對公眾開放。
基於安全考慮,不允許許多系統級檔案執行。甚至一些系統級資料夾使用者也會被提示沒有許可權。
最新發現的安全漏洞是利用微軟廣告元件實現對任意檔案的讀取,但幸運的是,該漏洞的潛在危害不應該特別大。
https://t.co/yHxeJRyQrC New 0day. My github got taken down. And screw it, I'm not going to get anything for this bug anymore. So you can all go fuck yourselves. Bye, happy holidays.
— SandboxEscaper (@Evil_Polar_Bear) December 20, 2018
MsiAdvertiseProduct是微軟的廣告元件,微軟將其描述為生成廣告指令碼、分配登錄檔和快捷方式等等。
此元件呼叫的函式將導致安裝程式執行時實現任何檔案的副本。攻擊者可以使用此漏洞讀取系統的所有檔案。
儘管Microsoft也在這個元件中部署了安全策略來檢查檔案,但是使用競態條件完全可以繞過Microsoft的強制安全檢查。
與其他漏洞相比,該漏洞只能讀取任意檔案而不能寫入,因此攻擊者不能使用該漏洞插入惡意軟體。
同時,此漏洞不能遠端執行。如果您想使用它,您必須引導使用者下載可執行檔案以便安裝。
因此,從目前的新聞來看,漏洞的影響不應該很大,但是對於高安全性的環境,仍然需要注意檔案洩漏的風險。