一位安全研究人员在Twitter上发布了有关Windows操作系统漏洞的详细信息。
该漏洞是一个“本地权限提升”问题,允许攻击者将恶意代码的访问权限从有限的USER角色提升到全访问SYSTEM帐户。
CERT / CC的工程师Will Dormann已确认此漏洞,并于昨晚发布了官方CERT / CC警报。
Dormann表示,该漏洞存在于Windows任务计划程序中,更准确地说,位于高级本地过程调用(ALPC)界面中。
ALPC接口是Windows内部机制,用作进程间通信系统。ALPC允许在OS内运行的客户端进程要求在同一OS中运行的服务器进程提供某些信息或执行某些操作。
这位名为SandboxEscaper的在线研究人员已经在GitHub上发布了概念验证(PoC)代码,用于利用ALPC接口在Windows系统上获得SYSTEM访问权限。
恶意软件作者将特别对此PoC感兴趣,因为它允许良性恶意软件使用比许多现有方法更可靠的漏洞获取目标系统上的管理员访问权限。
SandboxEscaper尚未通知Microsoft有关此漏洞的信息,这意味着此漏洞没有补丁。目前,所有Windows 64位用户都很容易受到攻击。
微软的下一次安全更新计划于9月11日,即公司下周二补丁的日期。
领取专属 10元无门槛券
私享最新 技术干货