Twitter 用户名为 SandboxEscaper 的安全研究人员近期发布了一个新0day的PoC(https://sandboxescaper.blogspot.com/2018/12/readfile-0day.html),该漏洞主要影响微软的Windows操作系统。
SandboxEscaper 在之前还公开过两个Windows的0day漏洞,导致在微软修复这些漏洞之前,全球的Windows用户都遭到极大的安全威胁。
而这次公开的Windows的0day漏洞是任意文件读取漏洞,攻击者利用它可以在低权限的状态下读取目标Windows计算机上的任何文件的内容,特别是那些只能通过管理员权限读取的文件。
这次0day漏洞归因于Windows的“MsiAdvertiseProduct”功能,该功能主要是生成“广告脚本或推销计算机产品,并让安装程序将注册信息和用于分配或发布产品的快捷方式写入脚本”。
研究人员认为,由于验证不当,该功能可能被黑客滥用,来迫使安装程序将任何文件的副本以SYSTEM特权进行复制和读取,从而导致任意文件读取漏洞。
“即使没有有效的文件遍历方法,这个漏洞依然会造成很坏的影响,因为许多文档软件,比如办公软件,实际上文件的默认保存位置都是一样的,而且还通常包含最近打开的文档的完整路径和文件名。”研究人员说。
通过对文件默认存放路径以及默认文件名的统计推算,你就可以轻松获得其他用户创建的文档的文件名。Windows的文件系统是一个蜘蛛网结构,到处都可以找到用户创建文件的引用。因此,没有文件遍历漏洞对其利用来说并不重要。”
除了分享关于该漏洞的视频演示之外,SandboxEscaper还发布了一个Github的链接,该链接上托管了针对这个Windows的0day漏洞的PoC,但随后该GitHub帐户已被删除。
这是SandboxEscaper在过去几个月中第三次泄漏Windows的0day漏洞。
在今年10月,SandboxEscaper发布一了个利用Microsoft Data Sharing进行提权漏洞的POC(https://thehackernews.com/2018/10/windows-zero-day-exploit.html),该漏洞允许低权限用户从目标Windows系统中删除系统关键文件。
8月下旬,该研究人员还揭露了一个Microsoft Windows任务管理器中由于在处理高级本地程序调用(ALPC)服务会发生错误而导致权限提升漏洞的细节和PoC(https://thehackernews.com/2018/08/windows-zero-day-exploit.html)。
在8月份这个PoC发布后不久,微软就在2018年9月份的安全补丁中解决了这个问题之前,不过在此之前研究人员发现这个0day在野外被积极利用。
原文链接:https://thehackernews.com/2018/12/windows-zero-day-exploit.html