首页 » 互联网 > 正文

安全研究人员拍卖Windows 10零日攻击

微软服务和产品的三个零日攻击已于本周公布,由一位以揭露和分发黑客社区的Windows漏洞而闻名的安全研究人员公布。该研究人员使用SandboxEscaper的在线别名,于2018年8月开始对微软的安全性进行为期10个月的围攻,除了去年夏天发布的其他四个零日之外,本周还发现了三个新的特权提升漏洞。

据Github上的一篇文章称,SandboxEscaper主要涉及本地特权升级(LPE)漏洞,她表示她希翼将这些漏洞出售给非西方买家,并且每个漏洞“不会低于6万”。

第一个漏洞是在周一公布的,伴随着一个视频,显示了利用Windows 10中任务计划程序中的漏洞的代码,同意 攻击者以治理员的身份读取和写入文件。

该错误可在Windows 10 x86,x64和x32计算机以及Windows Server 2016和2019上利用。到目前为止,Windows 7和8似乎不受影响。可以在研究人员的GitHub存储库中找到证明有效性的视频。

“但是,由于研究人员受到现金流而不是利他主义的激励,主要关注的是利用无需修复即可获得。要利用,攻击必须在目标上拥有有效的凭据,这对于维护得很好是非常重要的和安全的系统,但随着单个密码的持续流行,而不是每个服务的凭证,它可以用于更有针对性的攻击。““本地特权漏洞在Windows上很常见,远远不如远程代码执行漏洞(如最近成为头条新闻的RDP漏洞),”Tenable智能副总裁Gavin Millard表示,他指的是BlueKeep漏洞,一个远程执行利用这一权利授予黑客在Windows操作系统上的最高权限。

在公布时,研究人员说她还有三个漏洞要公布:另外两个LPE和一个沙盒逃生者。她周三晚些时候出版了剩余的LPE。

最新的错误,自2018年8月以来发现的7个漏洞中的第6个和第7个,分别在Windows错误报告服务和Internet Explorer 11(IE11)中找到。

Windows错误报告服务中的漏洞与之前在12月发现的SandboxEscaper漏洞非常相似,但它不太容易被利用。

这个名为'AngryPolarBearBug2'的另一个LPE问题可能同意 攻击者读取和写入他们通常无法访问的文件。为了工作,攻击者必须在Windows服务中仔细实施DACL(自主访问操纵列表)操作,但研究人员说“这不是一个问题”,因为需要相当长的时间来触发,超过15分钟到确切地说。

IE11漏洞也被认为是一个影响较小的问题,研究人员只给出了零日的简短三行摘要。攻击者能够将恶意代码注入扫瞄器,但它无法远程利用,只能用于在后续攻击之前削弱扫瞄器的安全保护。

“我从这个漏洞看到的最大风险是内部威胁,”Tripwire首席安全研究员Craig Young说。“例如,员工通常对其工作站没有治理权限,因为这可能同意 他们安装未经授权的软件或删除关键的安全操纵。

“这些用户固然知道他们自己的密码,因此可以轻易地利用这个漏洞。密码重用或者网络钓鱼等社会工程策略的不良做法也可能让攻击者利用这一点,但前提是他们有办法获得互动登录系统,“他补充道。

这些漏洞是在Windows 10 May 2019更新后不久公布的,并非没有自己的错误。如果用户连接了外部USB存储设备或SD卡,也会阻挠更新本身,也可能影响内部硬盘驱动器。

“微软有客户承诺调查报告的安全问题,我们将尽快为受影响的设备提供更新,”微软IT专家发言人表示。“我们敦促发现者实施协调的漏洞披露,以减少对客户的潜在风险。”