- A+
这是Windows 2018年12月发布的第四个零日漏洞
一位网络安全研究人员披露了利用Windows操作系统中存在的关键零日漏洞的代码,这是2018年最后一个月出现的第四个安全错误。根据国际网络安全研究所的专家,这个漏洞会允许用任意数据覆盖文件。
根据研究人员的说法,用别名“SandboxEscaper”识别,执行她的概念证明代码会导致使用有关软件和硬件问题的信息覆盖“pci.sys”,并通过基于Windows错误报告事件的反馈进行编译。
网络安全专家警告说,她的漏洞利用有一些局限性,在某些系统中无法找到预期的效果。 例如,调查员评论说,她无法在具有单核CPU的计算机中利用此漏洞。
此外,SandboxEscaper补充说,bug产生一些效果的时间可能因系统而异,因为其他一些操作可能会破坏进程或破坏结果。
这一点得到了CERT / CC的网络安全分析师Will Dormann的证实,他能够重现Windows 10 Home Built 17134的漏洞,并补充说文件覆盖并不是一致的。
另一方面,网络安全公司的主管Mitja Kolsec表示,如果黑客能够验证漏洞的成功,漏洞的可靠性范围是一个小缺点。
由于针对'pci.sys'的攻击,SandboxEscaper设计的概念证明可能会在没有管理员权限的用户机器上生成拒绝服务条件,因为'pci.sys'是系统必需的组件正确启动操作系统,因为它枚举了物理设备的对象。
尽管如此,Dormann评论说这个漏洞可以用来对付其他文件,因为'pci.sys'只是用作一个不应该被覆盖的文件的例子“。
SandboxEscaper宣布,2019年初将发布Windows中新bug的概念验证,但几天后她预计了这个截止日期,并发布了关于这个零日漏洞的详细信息。 该专家通过Twitter发布她已经向微软通报了这一事件,尽管该公司尚未就此漏洞发表任何声明。
这是SandboxEscaper第二次发布针对Windows的关键零日漏洞概念证明。 几周前,同一位专家发布了一个代码,任何用户都可以使用该代码读取此系统上受保护的文件。