0patch先於微軟一步推出 Windows 0day 漏洞補丁

上週早些時候遭公開的 Windows 任務調度程序 ALPC 中的 0day 漏洞現已修復,不過補丁來自第三方 0patch 而非微軟。

0patch先於微軟一步推出 Windows 0day 漏洞補丁

0patch 社區項目旨在通過向全球用戶推出體量微小的修復方案解決軟件漏洞問題。這些補丁的大小通常不足30字節。這次發佈的補丁也非常小,只有13字節。就在這個 0day 漏洞於上週一出現在推特上的24小時內,補丁就已得到驗證,目前正向用戶推出。

漏洞存在於 Windows 任務調度程序 ALPC 接口,並已證實至少影響 Windows 10 64 位機器。CERT/CC 在漏洞及其 PoC 公開後就發佈了一份警告信息。

0patch 在一篇博客文章中指出,“如研究人員的 PoC 演示所示,某人可利用該漏洞替換一個系統可執行文件並等待一個被提升的進程予以執行。具體而言,和印刷相關的 DLL 可遭替換隨後觸發 Print Spooler Service 加載後執行。”

這個問題存在於任務調度程序可經由 ALPC 進行外部訪問的 SchRpcSetSecurity 方法中。該方法可遭任意本地進程調用並在任務或文件夾中設置 sddl。

由於該方法“未能在設置安全描述符時模擬請求客戶端”,任務調度程序將所選文件或文件夾的訪問控制列表為所有用戶更改為本地系統用戶甚至是低權限用戶。

雖然這個小補丁完全解決了這個問題,但要阻止利用的多個變體觸發該漏洞利用,建議用戶在微軟給出修復方案後儘快應用。0patch 警告稱,非官方修復方案可能會引發異常錯誤。微軟將於9月11日的“補丁星期二”發佈新補丁,屆時也很可能推出這個漏洞的解決方案。

原文來自:https://www.linuxprobe.com/windows-0day.html


分享到:


相關文章: