返回

谷歌研究人员揭露零日Windows 8.1漏洞

发布时间:2022-04-20 10:40:06 349
# scala# 研究# 软件# 黑客# 软件
Google Researcher Reveals Zero-Day Windows 8.1 Vulnerability
詹姆斯·福肖“发现了一个privilege escalation vulnerability in Windows 8.1这可能会让黑客修改内容,甚至完全接管受害者的电脑,让数百万用户容易受到攻击。
 
研究人员还提供了一个概念证明(PoC)针对该漏洞的程序。福肖说,他只在更新后的Windows 8.1上测试了PoC,目前还不清楚早期版本,尤其是Windows 7是否易受攻击。
 
福肖在2014年9月发现了该漏洞,并因此在9月30日在谷歌安全研究邮件列表上通知了该漏洞。现在,在90天的披露截止日期之后,漏洞和概念验证计划于周三公布。
 
该漏洞存在于函数中AhcVerifyAdminContext,这是一个内部函数,而不是一个公共API,用于实际检查用户是否是管理员。
“此函数存在一个漏洞,无法正确检查调用方的模拟令牌以确定用户是否是管理员。”福肖在邮件列表中写道。“它使用PsReferenceImpersonationToken读取调用方的模拟令牌,然后将令牌中的用户SID与LocalSystem的SID进行比较。”
“它不检查令牌的模拟级别,因此可以从本地系统进程获取线程上的标识令牌并绕过此检查。为此,PoC滥用BITS服务和COM来获取模拟令牌,但可能还有其他方法。”
PoC包含两个程序文件和一些用于执行文件的指令集,如果成功,最终将导致Windows calculator以管理员身份运行。据研究人员称,该漏洞不在Windows用户帐户控制(UAC)本身,但UAC部分用于演示该漏洞。
 
Forshaw在Windows 8.1 update上测试了PoC,包括32位和64位版本,他建议用户在32位上运行PoC。要验证,请执行以下步骤:
 
  • 将应用程序放在缓存中。exe和Testdll。磁盘上的dll
  • 确保UAC已启用,当前用户是拆分令牌管理员,UAC设置是默认设置(不提示特定的可执行文件)。
  • 使用命令行“AppCompatCache.exe c:\windows\system32\ComputerDefaults.exe testdll.dll”从命令提示符执行AppCompatCache。
  • 如果成功,则计算器应显示为以管理员身份运行。如果它第一次不起作用(并且您得到了ComputerDefaults程序),请从3重新运行该漏洞,在第一次运行时,似乎有时会出现缓存/计时问题。
一位微软发言人证实了该漏洞,并表示该公司已经在进行修复:
“我们正在努力发布一个安全更新,以解决权限提升问题。需要注意的是,潜在攻击者要想利用系统进行攻击,首先需要拥有有效的登录凭据,并能够在本地登录到目标机器。我们鼓励客户使其防病毒软件保持最新,安装所有可用的安全更新,并在其计算机上启用防火墙。"

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线