一名研究人員在沒有通報微軟的情況下,就透過推特公佈了微軟工作排程器(task scheduler)一項權限升級的零時差攻擊漏洞,以及PoC攻擊程式碼。
名為SandboxEscaper的研究人員並未說明任何漏洞細節,只說是零時差漏洞,而他也未通報微軟,但是卻在GitHub公佈了概念驗證(PoC)攻擊程式。CERT/CC工程師Will Dormann隨後證實了漏洞的存在。
這項漏洞是一項本機權限升級漏洞,出在Windows工作排程中的進階本機程序呼叫(Advanced Local Procedure Call,ALPC)介面上。ALPC是Windows的IPC 機制能讓使用者在執行數個應用程式的時候,還可以互相交換資料,同一個OS的用戶端程序可以要求伺服器程序提供資訊或執行某個作業。Dromann指出該漏洞能允許本機用戶取得系統管理員權限。
另外,CERT也證實這名研究人員公佈的PoC攻擊程式對修補完成的64-bit Windows 10及Windows Server 2016系統發生作用。更糟的是,目前本漏洞尚無有效的解決方案及修補程式。也就是說目前64-bit Windows機器都有被駭風險。
微軟對The Register表示該公司正儘速研究並提供緩解的建議。微軟下次安全更新發佈時間為9月11日。
熱門新聞
2024-12-24
2024-12-22
2024-12-20
2024-08-14
2024-11-29
Advertisement