12月20日,一名黑客(Evil_Polar_Bear)披露了未修复的Microsoft Windows 0-day漏洞。值得注意的是,该研究人员发现的缺陷未提交给微软。自该漏洞最初被披露以来,它一直对公众开放。
基于安全考虑,不允许许多系统级文件运行。甚至一些系统级文件夹用户也会被提示没有权限。
最新发现的安全漏洞是利用微软广告组件实现对任意文件的读取,但幸运的是,该漏洞的潜在危害不应该特别大。
https://t.co/yHxeJRyQrC New 0day. My github got taken down. And screw it, I'm not going to get anything for this bug anymore. So you can all go fuck yourselves. Bye, happy holidays.
— SandboxEscaper (@Evil_Polar_Bear) December 20, 2018
MsiAdvertiseProduct是微软的广告组件,微软将其描述为生成广告脚本、分配注册表和快捷方式等等。
此组件调用的函数将导致安装程序运行时实现任何文件的副本。攻击者可以使用此漏洞读取系统的所有文件。
尽管Microsoft也在这个组件中部署了安全策略来检查文件,但是使用竞态条件完全可以绕过Microsoft的强制安全检查。
与其他漏洞相比,该漏洞只能读取任意文件而不能写入,因此攻击者不能使用该漏洞插入恶意软件。
同时,此漏洞不能远程执行。如果您想使用它,您必须引导用户下载可执行文件以便安装。
因此,从目前的新闻来看,漏洞的影响不应该很大,但是对于高安全性的环境,仍然需要注意文件泄漏的风险。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx