Win10.net UMCI安全繞過0-day漏洞,POC已公開
最新
04-28
近期,Google Project Zero研究人員公開了Windows 10的一個0-day漏洞,攻擊者利用這個漏洞,可在用戶模式代碼完整性(UMCI)的設備保護環境中繞過Windows鎖定策略,攻擊目標計算機並執行任意代碼。目前,啟用UMCI的Windows 10所有版本都有可能受到影響。
影響所有啟用UMCI的版本
根據發布的漏洞利用POC,這個漏洞代碼主要包括兩個文件:用於設置註冊表的 .INF 以及使用DotNetToJScript 免費工具創建的.SCT(可用於將不可信的 .NET程序集載入到內存中以顯示消息框)。
「利用這個.NET中的漏洞,可以在啟用了UMCI的系統上執行任意代碼(例如Device Guard),可以繞過啟用的Windows鎖定策略檢查COM類實例化。」研究人員稱。
當.NET COM對象被實例化時,0-day漏洞與WLDP COM類鎖定策略的行為方式聯繫在一起。WLDP COM Class鎖定策略中含有8至50個COM對象的硬編碼列表,這些對象可以讓啟髮腳本引擎實例化。
微軟.net UMCI安全繞過0-day漏洞,POC已公開
Google 0-day項目成員James Forshaw公開披露了這個問題,研究人員表示,這個0-day漏洞之所以被公開,是因為微軟沒有按照谷歌披露政策,在90天響應期內修復漏洞。該0-day漏洞影響所有啟用了UMCI的Windows 10版本,Forshaw在Windows 10上成功驗證了該漏洞。


※你只需背起行囊,我為你全程規劃!
※iPhone免越獄提權取證教程
TAG:美亞柏科 |