Google发现Windows 8.1 0day漏洞并公布漏洞验证程序(PoC)

0

142029892116

Google安全研究人员发现了一枚Windows 8.1权限提升漏洞,攻击者可以借此漏洞修改系统内容甚至完全控制受害者计算机。目前Google已经公布了漏洞验证程序(PoC)。

PoC已经公布,Windows 8.1受影响

Google安全研究人员James Forshaw已经提供了漏洞验证程序(PoC)并称这个漏洞他只在Windows 8.1下测试通过,并不清楚Windows 7等其他低版本Windows是否受到影响。

早在2014年9月30日James就在Google安全团队邮件列表上提交了这个漏洞,现在90天的漏洞披露期过了,于是他本周公布了这个漏洞的PoC。

漏洞简述

这个漏洞源于Windows 8.1一个用于确认当前用户是否为系统管理员(administrator)的系统内部函数(非公共API)——AhcVerifyAdminContext。这个函数没有正确的检查调用其的用户身份模拟令牌( impersonation token ),因而可能被非管理员权限的攻击者绕过。

PoC测试方法

这个漏洞验证程序(PoC)包括两个程序文件和一系列操作指南,只要PoC成功执行将会以管理员权限运行Windows计算器。

安全研究人员James已经在PoC在Windows 8.1 32位和64位上测试成功,但是他还是建议用户在32位机器上测试。

测试步骤:

1、从谷歌官方下载(点我,需使用科学上网法)获得AppCompatCache.exe和Testdll.dll文件。
2、确保UAC以默认设置开启,当前用户是一个split-token admin。
3、在命令行下执行

AppCompatCache.exe c:\windows\system32\ComputerDefaults.exe testdll.dll

4、如果测试成功将会弹出计算器,如果不成功请重新执行第三操作(第一次执行可能有一定缓存时间)

微软回应

目前微软官方发言人已经确认了这个漏洞并正在开发安全补丁,同时他称攻击者要实现此漏洞的利用必须要拥有一个合法的登录用户,同时建议用户安装杀毒软件。

这么公布漏洞真的负责任吗?

不少用户在Google安全官方留言板上展开讨论,认为Google此举不是一种负责任的公开。他们认为Google并没有与微软进行很好的沟通,未等微软确认即公开漏洞细节甚至PoC,这里头可能参杂了“商业竞争因素”。

另外由于漏洞恰逢美国圣诞节休假期,Google设定的90天漏洞自动公开上限期虽然看似挺长,但是一旦涉及休假就有可能出现特殊情况。规定是死的,人是活的,不少美国网友认为Google此次的做法并不合适。

但是也有逗比给出了如下评论:

#66 killbush

Stop hiring cheap Indian labour and you will stop getting these problems 
译:只要(微软)停止雇佣那些廉价的印度员工,这种问题就不会再发生了……

Focus On The Network Information Security.

作者主页 邮箱 微博 腾讯微博 QQ Twitter Facebook Google+

发表评论

您的邮箱不会公开,当您的评论有新的回复时,会通过您填写的邮箱向您发送评论内容。 必填字段 *

返回顶部