《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 波及Win 11,,讓安全員自動(dòng)放棄的零日漏洞,,微軟這次麻煩了

波及Win 11,,讓安全員自動(dòng)放棄的零日漏洞,微軟這次麻煩了

2021-11-29
來(lái)源:CSDN
關(guān)鍵詞: 微軟 漏洞

  微軟推出有缺陷更新補(bǔ)丁

  令人意外的是,,該漏洞是微軟“主動(dòng)公開(kāi)”的。

  11月9日微軟曾發(fā)布補(bǔ)丁修復(fù)此漏洞,然而安全研究人員Abdelhamid Naceri查看了微軟發(fā)布的安全更新補(bǔ)丁后,,發(fā)現(xiàn)微軟并沒(méi)有完全修復(fù)這個(gè)漏洞, Windows 10,、11和Server 2022等系統(tǒng)新存在一個(gè)新的權(quán)限提升漏洞,, Naceri將這個(gè)新漏洞命名為“安裝程序文件接管” (InstallerFileTakeOver)。

  據(jù)悉,,該漏洞源于Windows Installer服務(wù)特定的缺陷,,攻擊者可以利用此漏洞在SYSTEM上下文中創(chuàng)建,提升當(dāng)前賬戶的管理權(quán)限,,然后以System身份權(quán)限執(zhí)行任意代碼,,如刪除文件或安裝軟件。

  根據(jù)測(cè)試結(jié)果顯示,,零日漏洞包含低級(jí)別權(quán)限帳戶打開(kāi)System權(quán)限的命令提示符,。換句話說(shuō),黑客可以利用這個(gè)漏洞輕松獲得被入侵設(shè)備的最高權(quán)限,,使其電腦病毒在網(wǎng)絡(luò)中快速擴(kuò)散,。

  Naceri在GitHub上發(fā)布了這個(gè)零日漏洞的概念驗(yàn)證(POC) ,用來(lái)幫助用戶確認(rèn)漏洞是否存在,,并且這個(gè)適用于所有受支持的 Windows 版本,。“這個(gè)變種是在分析CVE-2021-41379補(bǔ)丁期間發(fā)現(xiàn)的,。這個(gè)錯(cuò)誤并沒(méi)有被正確修復(fù),。”Naceri在他的文章中解釋道,?!拔疫x擇放棄這繼續(xù)修補(bǔ)這個(gè)漏洞,,因?yàn)樗仍瓉?lái)更強(qiáng)大?!?/p>

  隨時(shí)減少的賞金計(jì)劃引獵人不滿

  對(duì)于Naceri解釋了他為什么公開(kāi)零日漏洞時(shí),,Naceri稱:“自2020年4月以來(lái),微軟的賞金計(jì)劃發(fā)生了變化,,如果微軟不降低這些賞金級(jí)別,,我真的不會(huì)這樣做?!?/p>

  而且Naceri并不是唯一一個(gè)不滿微軟減少bug賞金獎(jiǎng)勵(lì)的安全研究人員,。

  一位名叫MalwareTech網(wǎng)友表示,在微軟新的漏洞賞金計(jì)劃下,,他的一個(gè)bug賞金獎(jiǎng)10000美元變成了1000美元 ,。此外還有網(wǎng)友勸告Naceri :“當(dāng)心!微軟將隨時(shí)減少您的賞金,!”

  自從安全研究人員Naceri公布零日漏洞后,,Cisco Talos研究人員就發(fā)現(xiàn)已有黑客開(kāi)始利用進(jìn)行惡意破壞了。Cisco Talos主管Nick Biasini提到,,“在我們最近的惡意軟件樣本中,,已經(jīng)識(shí)別出幾個(gè)在嘗試?yán)迷撀┒吹臉颖尽,!?/p>

  等待Microsoft重新發(fā)布安全補(bǔ)丁

  面對(duì)如此強(qiáng)大的漏洞,,微軟官方也站出來(lái)表態(tài),表示他們很清楚該漏洞被公開(kāi)披露后的影響,,并稱將采取必要措施確保客戶系統(tǒng)安全,。此外微軟官方還強(qiáng)調(diào)使用上述方法的攻擊者,,必須先擁有訪問(wèn)權(quán)限才能在目標(biāo)受害者的機(jī)器上運(yùn)行代碼。

  此外,,微軟承諾軟在下個(gè)星期二發(fā)布最新補(bǔ)丁修復(fù)零日漏洞,。

  同時(shí)安全人員Naceri也表示,鑒于此漏洞的復(fù)雜性,,目前針對(duì)該漏洞的最佳解決方法,,現(xiàn)在最佳解決方法是等待 Microsoft 自己發(fā)布安全補(bǔ)丁,任何直接修補(bǔ)二進(jìn)制文件的嘗試都會(huì)破壞 Windows 安裝程序,。

  Naceri最后還強(qiáng)調(diào),,不建議第三方公司嘗試通過(guò)二進(jìn)制文件來(lái)修復(fù)漏洞,因?yàn)樗赡軙?huì)破壞安裝程序,。

  對(duì)此,,你怎么看,?歡迎留言評(píng)論。




1.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。