圖片來源: 

0patch

專門打造微修補程式(Micropatch)的0patch,本周出面修補SandboxEscaper在5月所公布的Windows 10工作排程器(Task Scheduler)零時差漏洞,該漏洞允許本地端駭客擴張權限以執行任意程式。

這已是0patch第二次修補SandboxEscaper所揭露的漏洞,去年8月SandboxEscaper也對外公布了另一個有關工作排程器的零時差漏洞,0patch亦於微軟之前釋出微修補。

0patch的安全研究人員Simon Raner解釋,去年的工作排程器漏洞允許本地端駭客變更Windows上任何檔案的權限,包括系統執行檔在內,於是駭客就能竄改那些原本只允許管理員修改的檔案內容。

今年的工作排程器漏洞雖然位置不同,但同樣允許駭客變更檔案所有權,進而編輯這些檔案的內容。

0patch不但可重製SandboxEscaper所宣稱的攻擊行動,還說若串連其它可遠端存取的攻擊程式,就能帶來嚴重的威脅。

0patch所釋出的微修補支援32/64位元的Windows 10 1809與Windows Server 2019。只不過,若要採用0patch所釋出的微修補,必須申請0patch帳號,並安裝0patch Agent才行,針對該漏洞的微修補會保持免費狀態,直到微軟釋出官方修補程式。

一般而言,微軟會在每月的第二個周二釋出安全更新,下一次的修補時間應該是在6月11日。

熱門新聞

Advertisement