查看原文
其他

Windows 任务调度程序被曝 0day 漏洞

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

安全研究人员在推特上公布了 Windows 操作系统中的一个漏洞详情。

该漏洞是一个“本地权限提升”问题,可导致攻击者将恶意代码的访问权限从有限的 USER 角色提升至完全访问 SYSTEM 账户。

CERT/CC 的工程师 Will Dormann 已证实该漏洞存在并在前天晚上发布 CERT/CC 官方警告。

Dormann 指出,漏洞存在于 Windows 任务调度程序中,更确切地说存在于高级本地程序呼叫 (ALPC) 接口中。

ALPC 接口是一个 Windows 内部机制,是进程间通信系统。ALPC 能让客户端进程在操作系统中运行,要求程序进程在同样的操作系统中运行,从而提供某些信息或执行某种动作。

这名研究人员的网络昵称是 SandboxEscaper,他在 GitHub 上发布了 PoC 代码(https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar),它可用于利用 ALPC 接口获取 Windows 系统的系统权限。

恶意软件作者对这个 PoC 尤为感兴趣,因为它可导致良性恶意软件使用比很多现有方法更加可靠的方法获取对目标系统的管理员访问权限。

SandboxEscaper 已经问题告知微软,这说明该缺陷的补丁尚未推出。目前,所有 Windows 64位用户易受攻击。

微软的下次安全更新计划于9月11日的“补丁星期二”发布。

 



关联阅读

谷歌披露微软 Windows 锁定策略中的 0day 漏洞


原文链接

https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存