Windows定时任务漏洞预警 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Windows定时任务漏洞预警

ang010ela 新闻 2018-08-31 08:38:09
205284
收藏

导语:安全研究人员@Sandbox Escaper在Twitter上公布了windows操作系统的定时任务漏洞。该漏洞是一个本地提权漏洞,攻击者利用该漏洞可以以USER角色访问SYSTEM账户的权限。

安全研究人员@Sandbox Escaper在Twitter上公布了windows操作系统的定时任务漏洞。该漏洞是一个本地提权漏洞,攻击者利用该漏洞可以以USER角色访问SYSTEM账户的权限。

 ALPC-tweet.png

@SandboxEscaper已经在GitHub上公布了利用ALPC接口获取Windows系统SYSTEM访问权限的POC代码。

GitHub地址:https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar

问题是@SandboxEscaper并没有通知Microsoft,也就是没有该漏洞的补丁,也就是所有的Windows用户都可能会受到攻击。而Microsoft的下一个安全更新是9月11日……

CERT/CC的工程师Will Dormann已经确认了该漏洞的真实性。该漏洞利用代码可以在Windows 10和Windows server 2016系统上获取管理权限。

 图片.png

图片.png

Dormann称该漏洞存在于Windows定时任务中,更准确地说应该是Advanced Local Procedure Call(高级本地进程通信,ALPC)接口。

ALPC接口是Windows的内部进程间通信机制。ALPC可以让运行在OS中的客户端进程向运行在系统OS中的服务端进程发出请求,请求提供信息或执行一些动作。

恶意软件作者对该PoC会非常关心,因为利用该方法使恶意软件在目标系统上获取管理员权限比现有的方法有更加可靠。

@SandboxEscaper在泄露漏洞后已经删除了其Twitter账号。

参考文献:

https://www.kb.cert.org/vuls/id/906424

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务