漏洞研究员SandboxEscaper再公开Windows零时差漏洞,还附上PoC

代号为SandboxEscaper的独立安全研究人员本周再度公布了一个Windows的零时差漏洞,还附上一个概念性验证(Proof of Concept,PoC)攻击程序,允许黑客读取系统中未经授权的区域,不过她的GitHub帐号已被停权。

此次SandboxEscaper所发现的漏洞位于Windows的MsiAdvertiseProductA函数,根据微软的说明,它可产生广告脚本或向计算机营销产品,允许安装程序被写入注册表及捷径信息用来分配或发布产品的脚本中。

SandboxEscaper指出,由于该函数欠缺适当的验证,将允许黑客强迫安装服务以系统权限复制任何文件并读取文件内容。因此,黑客将可通过恶意程序读取Windows中的任何文件。

原本SandboxEscaper通过GitHub分享她所打造的概念性验证攻击程序,但她的GitHub已被停权,使得她通过博客分享其它下载途径。

这已是SandboxEscaper继今年8月及10月之后,第三次公开披露Windows的零时差漏洞了,尽管前两次都招致批评,且本月她还收到Google的通知,指出美国联邦调查局(FBI)向Google调阅她的个人数据,显示她已被FBI盯上,只是SandboxEscaper似乎不为所动,依然不理会安全社群的“责任披露”原则,持续直接对外公开披露安全漏洞。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();