Windows 10 的新 bug 可导致任意文件被覆写

栏目: IT资讯 · 发布时间: 6年前

内容简介:一位安全研究人员在 GitHub 发布了 Windows 10 中的一个 0day 漏洞概念验证代码。该漏洞由 SandboxEscaper 透露,他是一位之前就曾暴露过 Windows 漏洞的研究人员。最新的错误使得可以用任意数据覆盖任意文件,虽...

一位安全研究人员在 GitHub 发布了 Windows 10 中的一个 0day 漏洞概念验证代码。该漏洞由 SandboxEscaper 透露,他是一位之前就曾暴露过 Windows 漏洞的研究人员。最新的错误使得可以用任意数据覆盖任意文件,虽然为了利用漏洞必须满足许多标准,但它仍然可能是有严重危害的。在发布 PoC 之前,SandboxEscaper 在圣诞节那天已经向微软通报了这个问题。

概念验证表明,可以使用通过 Windows 错误报告收集的数据覆盖文件 pci.sys。攻击诸如此类的系统文件。

事实表明,攻击者可以从没有管理权限的用户帐户在目标计算机上导致拒绝服务。

Windows 10 的新 bug 可导致任意文件被覆写

Windows 10 的新 bug 可导致任意文件被覆写

SandboxEscaper 解释说,该技术可用于禁用第三方防病毒软件,病毒允许执行进一步的攻击。需要注意的是,他无法在具有单个 CPU 核心的计算机上利用此漏洞。

CERT/CC 的漏洞分析师 Will Dormann 在 Twitter 上分享了他对这一发现的看法:

Windows 10 的新 bug 可导致任意文件被覆写

作为回应,来自 0patch 的 Mitja Kolsek 驳斥了淡化问题严重性的企图:

Windows 10 的新 bug 可导致任意文件被覆写

SandboxEscaper 的 Twitter 帐户目前被暂停,但您可以在 GitHub 上找到有关该漏洞的更多信息。

来自:cnBeta


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

持续交付

持续交付

Jez Humble、David Farley / 乔梁 / 人民邮电出版社 / 2011-10 / 89.00元

Jez Humble编著的《持续交付(发布可靠软件的系统方法)》讲述如何实现更快、更可靠、低成本的自动化软件交付,描述了如何通过增加反馈,并改进开发人员、测试人员、运维人员和项目经理之间的协作来达到这个目标。《持续交付(发布可靠软件的系统方法)》由三部分组成。第一部分阐述了持续交付背后的一些原则,以及支持这些原则的实践。第二部分是本书的核心,全面讲述了部署流水线。第三部分围绕部署流水线的投入产出讨......一起来看看 《持续交付》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

URL 编码/解码
URL 编码/解码

URL 编码/解码