黑客在Twitter上披露新的Windows零日攻击
发布时间:2023-01-02 13:14:45 317
相关标签: # 漏洞# 研究# 数据# 服务器# 补丁

Sandboxscape发布了一个指向Github页面的链接,该页面承载了一个概念验证(PoC)漏洞,该漏洞似乎是驻留在Microsoft数据共享(dssvc.dll)中的权限提升漏洞。
数据共享服务是一种本地服务,以LocalSystem帐户的形式运行,具有广泛的权限,并在应用程序之间提供数据代理。
尽管研究人员发布的PoC攻击代码(deletebug.exe)只允许低权限用户删除关键系统文件—;否则只能通过管理员级别的权限实现。
研究人员写道:“与我前一段时间发布的错误不同,这并不是将垃圾写入文件,而是实际删除它们。这意味着你可以删除应用程序dll,并希望它们在用户可写的位置查找它们。或者删除系统服务c:\windows\temp使用的内容并劫持它们”。由于Microsoft数据共享服务是在Windows 10和最新版本的Windows server版本中引入的,因此该漏洞不会影响旧版本的Windows操作系统,包括7或8.1。
PoC漏洞已通过2018年10月最新安全更新、2016年服务器和2019年服务器的“完全修补的Windows 10系统”测试成功,但我们不建议您运行PoC,因为它可能会使您的操作系统崩溃。
这是Sandboxscape在不到两个月内第二次泄漏Windows零日漏洞。
8月下旬,研究人员披露了Microsoft Windows Task Scheduler中由于处理高级本地过程调用(ALPC)服务时出错而出现的本地权限升级漏洞的详细信息和PoC漏洞。
在PoC发布前一个Windows零日漏洞后不久,发现该漏洞被广泛利用,随后微软在2018年9月的安全补丁周二更新中解决了该问题。
SandboxEscaper不负责任的泄露再次让所有Windows用户在下月的安全补丁发布之前都容易受到黑客的攻击,该补丁发布时间定于2018年11月13日。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报