这不是一个足以让微软发布一个不在周期的补丁的漏洞 - 但是,CERT / CC刚刚对Windows中新发布的特权升级错误发出警告。
根据设置猎犬运行的推文,在GitHub上有一个概念验证的零日:
这是alpc bug作为0day:https://t.co/m1T3wDSvPX 我不再他妈的关心生活了。无论如何,我也不想再次提交给MSFT。他妈的这一切都糟透了。 - SandboxEscaper(@SandboxEscaper)2018年8月27日
CERT / CC漏洞分析师Will Dormann迅速验证了该漏洞,并发推文:“我已经确认这在完全修补的64位Windows 10系统中运行良好。LPE对SYSTEM的权利!“LPE是本地权限升级 - 意味着恶意软件或恶意登录用户可以使用它来获得对系统的控制权。
CERT / CC已经完成了更正式的调查,并刚刚发布了此漏洞咨询。
“Microsoft Windows任务调度程序包含处理ALPC的漏洞,该漏洞可以允许本地用户获得SYSTEM权限,”警报说。
ALPC,高级本地过程调用,稍微限制了影响,因为它是一个本地错误:您必须已经登录或运行代码才能劫持它。但是,它打开了一个非常熟悉的攻击媒介:如果攻击者可以获得下载并运行应用程序的目标,则本地权限提升会将恶意软件从正常用户上下文中取出,在这种情况下,系统权限。哎哟。
漏洞说明指出:“CERT / CC目前还没有意识到这个问题的实际解决方案。”
微软发言人告诉我们,它将“尽快主动更新受影响的建议。”
领取专属 10元无门槛券
私享最新 技术干货