當前位置:
首頁 > 新聞 > Windows任意文件讀0 day POC公布

Windows任意文件讀0 day POC公布

安全研究人員@SandboxEscaper近日又公布了微軟Windows的0 day漏洞PoC,該漏洞poc證明利用該漏洞可以讀取Windows系統中任意位置的文件。該漏洞影響的實際上是ReadFile.exe文件,因此可以從任意位置讀取文件。

利用原理

微軟官方文檔中MsiAdvertiseProduct函數的說明是,生成一個廣告腳本或向計算機推薦一個產品廣告。MsiAdvertiseProduct函數可以讓安裝器將用於分配或發布產品的信息寫入註冊表中。該腳本可以使用MsiAdvertiseProductEx以與特定平台一致的形式寫入。

調用該函數可以使用install服務進行任意文件拷貝,而攻擊者可以控制install服務。

安全研究人員@SandboxEscaper稱雖然存在檢查的安全機制,但是可以使用TOCTOU競爭條件類型來繞過檢查。

最終的結果就是可以以SYSTEM許可權複製任意文件,因此研究@SandboxEscaper將該漏洞命名為任意文件讀漏洞。

POC視頻見:https://www.youtube.com/embed/x4P2H64GI1o

@SandboxEscaper也給出了一種非常簡單的驗證該漏洞的方法:即創建兩個本地賬戶,然後嘗試讀取另一個賬戶的desktop.ini文件。

Acros Security CEO和0Patch平台創始人Mitja Kolsek確認了該POC的真實性和有效性。

這是@SandboxEscaper 4個月內第3次在沒有提前通知微軟的情況下公布了Windows 0day漏洞。前2個分別是:

·8月份的Windows計劃任務許可權提升漏洞

·10月份的任意文件刪除漏洞

@SandboxEscaper發布了第一個0day漏洞後,她發布漏洞詳情和POC代碼的GitHub賬戶就被封了。

Google向@SandboxEscaper發信說明了其Google賬戶的詳細情況,並稱她已經成功獲得了FBI的注意。

研究人員認為她收到FBI關注的原因目前還不知道,但是並不一定與她發布Windows 0day漏洞代碼有關,因為她之前還在twitter上發布過威脅美國總統的推文。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

iOS漏洞——Web View XSS
Golang語言TLS雙向身份驗證拒絕服務漏洞分析

TAG:嘶吼RoarTalk |