微軟推出有缺陷更新補(bǔ)丁
令人意外的是,,該漏洞是微軟“主動(dòng)公開(kāi)”的。
11月9日微軟曾發(fā)布補(bǔ)丁修復(fù)此漏洞,然而安全研究人員Abdelhamid Naceri查看了微軟發(fā)布的安全更新補(bǔ)丁后,,發(fā)現(xiàn)微軟并沒(méi)有完全修復(fù)這個(gè)漏洞, Windows 10,、11和Server 2022等系統(tǒng)新存在一個(gè)新的權(quán)限提升漏洞,, Naceri將這個(gè)新漏洞命名為“安裝程序文件接管” (InstallerFileTakeOver)。
據(jù)悉,,該漏洞源于Windows Installer服務(wù)特定的缺陷,,攻擊者可以利用此漏洞在SYSTEM上下文中創(chuàng)建,提升當(dāng)前賬戶的管理權(quán)限,,然后以System身份權(quán)限執(zhí)行任意代碼,,如刪除文件或安裝軟件。
根據(jù)測(cè)試結(jié)果顯示,,零日漏洞包含低級(jí)別權(quán)限帳戶打開(kāi)System權(quán)限的命令提示符,。換句話說(shuō),黑客可以利用這個(gè)漏洞輕松獲得被入侵設(shè)備的最高權(quán)限,,使其電腦病毒在網(wǎng)絡(luò)中快速擴(kuò)散,。
Naceri在GitHub上發(fā)布了這個(gè)零日漏洞的概念驗(yàn)證(POC) ,用來(lái)幫助用戶確認(rèn)漏洞是否存在,,并且這個(gè)適用于所有受支持的 Windows 版本,。“這個(gè)變種是在分析CVE-2021-41379補(bǔ)丁期間發(fā)現(xiàn)的,。這個(gè)錯(cuò)誤并沒(méi)有被正確修復(fù),。”Naceri在他的文章中解釋道,?!拔疫x擇放棄這繼續(xù)修補(bǔ)這個(gè)漏洞,,因?yàn)樗仍瓉?lái)更強(qiáng)大?!?/p>
隨時(shí)減少的賞金計(jì)劃引獵人不滿
對(duì)于Naceri解釋了他為什么公開(kāi)零日漏洞時(shí),,Naceri稱:“自2020年4月以來(lái),微軟的賞金計(jì)劃發(fā)生了變化,,如果微軟不降低這些賞金級(jí)別,,我真的不會(huì)這樣做?!?/p>
而且Naceri并不是唯一一個(gè)不滿微軟減少bug賞金獎(jiǎng)勵(lì)的安全研究人員,。
一位名叫MalwareTech網(wǎng)友表示,在微軟新的漏洞賞金計(jì)劃下,,他的一個(gè)bug賞金獎(jiǎng)10000美元變成了1000美元 ,。此外還有網(wǎng)友勸告Naceri :“當(dāng)心!微軟將隨時(shí)減少您的賞金,!”
自從安全研究人員Naceri公布零日漏洞后,,Cisco Talos研究人員就發(fā)現(xiàn)已有黑客開(kāi)始利用進(jìn)行惡意破壞了。Cisco Talos主管Nick Biasini提到,,“在我們最近的惡意軟件樣本中,,已經(jīng)識(shí)別出幾個(gè)在嘗試?yán)迷撀┒吹臉颖尽,!?/p>
等待Microsoft重新發(fā)布安全補(bǔ)丁
面對(duì)如此強(qiáng)大的漏洞,,微軟官方也站出來(lái)表態(tài),表示他們很清楚該漏洞被公開(kāi)披露后的影響,,并稱將采取必要措施確保客戶系統(tǒng)安全,。此外微軟官方還強(qiáng)調(diào)使用上述方法的攻擊者,,必須先擁有訪問(wèn)權(quán)限才能在目標(biāo)受害者的機(jī)器上運(yùn)行代碼。
此外,,微軟承諾軟在下個(gè)星期二發(fā)布最新補(bǔ)丁修復(fù)零日漏洞,。
同時(shí)安全人員Naceri也表示,鑒于此漏洞的復(fù)雜性,,目前針對(duì)該漏洞的最佳解決方法,,現(xiàn)在最佳解決方法是等待 Microsoft 自己發(fā)布安全補(bǔ)丁,任何直接修補(bǔ)二進(jìn)制文件的嘗試都會(huì)破壞 Windows 安裝程序,。
Naceri最后還強(qiáng)調(diào),,不建議第三方公司嘗試通過(guò)二進(jìn)制文件來(lái)修復(fù)漏洞,因?yàn)樗赡軙?huì)破壞安裝程序,。
對(duì)此,,你怎么看,?歡迎留言評(píng)論。