设为首页收藏本站
红客联盟 首页 情报 查看内容

Windows 0 day漏洞

2018-11-1 16:26| 发布者: dark| 查看: 6838| 评论: 0

摘要: 事件概述 2018年8月,安全研究人员SandboxEscaper在Twitter上公布了Windows 0 day漏洞。 时隔2个月,他再次在Twitter上公布了另一个Windows 0 day漏洞,同时在GitHub(全球最大的同性交友网 ...

件概述

2018
8月,安全研究人员SandboxEscaperTwitter上公布了Windows 0 day漏洞。

时隔2个月,他再次在Twitter上公布了另一个Windows 0 day漏洞,同时在GitHub(全球最大的同性交友网站)上公布了PoC

GitHub
地址:

https://github.com/SandboxEscaper/randomrepo/blob/master/DeleteBug1.rar

第二个Windows 0 day漏洞影响的是Microsoft Data Sharing (dssvc.dll),这是一个提供应用间数据代码的本地服务。

分析了该PoC的研究人员称攻击者可以用它来进行系统权限提升。PoC可以用来删除本来需要管理权限才可以删除的文件。专家称,对PoC进行修改后还可以进行其他恶意操作。

0 day
漏洞只影响最新的Windows 操作系统,如Windows 10Windows Server 2016、以及最新的Windows Server 2019CERT/CCWill Dormann称不影响Windows 8.1及之前系统的原因在于Data Sharing Service (dssvc.dll) Windows 10才引入的。

漏洞允许非管理员权限的用户滥用Windows 服务不检查权限的特性来删除任意文件。研究人员建议用户不要运行SandboxEscaperPoC,因此第二个漏洞的POC会删除Windows关键文件,破坏系统,迫使用户还原系统。

安全专家相信恶意软件作者可以使用该0 day漏洞来删除操作系统文件或DLL,并用对应的恶意版本文件进行替换。

Kolsek
公司发布了自家产品(0Patch)的安全更新,可以在微软发布官方更新前拦截漏洞利用的尝试。

 

RpcDSSMoveFromSharedFile(handle,L"token",L"c:\\blah1\\pci.sys");

 

该函数是基于alpc的,存在任意文件删除漏洞。

POC
在删除c:\windows\system32\drivers\pci.sys is文件前可以一直运行。

攻击者可以尝试在第三方软件触发dll劫持或删除系统服务使用的c:\windows\temp中的临时文件,并劫持这些文件进行恶意动作。

收藏 分享 邀请

相关分类

红盟社区--红客联盟 

Processed in 0.042371 second(s), 20 queries.

站点统计| 举报| Archiver| 手机版| 黑屋 |   

备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

手机扫我进入移动触屏客户端

关注我们可获取更多热点资讯

Honor accompaniments. theme macfee

返回顶部