IT之家 4小时前
开发者不满微软MSRC响应流程,披露Windows本地提权零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 4 月 7 日消息,据外媒 BleepingComputer 报道,近期有研究者 Chaotic Eclipse 在 GitHub 公布了微软 Windows 中一项名为 BlueHammer 的本地提权零日漏洞,该研究者同时透露,自己早前已私下将漏洞曝光给了微软,然而微软安全响应中心(MSRC)的响应流程 " 令其过于反感 ",因此该研究者最终决定亲自公开披露漏洞细节。

从技术角度来看,BlueHammer 主要利用了 TOCTOU(检查时与使用时不一致)竞态条件与路径混淆问题组合方案进行攻击,黑客得手后可访问系统中的 SAM(Security Account Manager)数据库,从而获取本地账户的密码哈希,并进一步获得系统 SYSTEM 权限。

不过,研究者同时提到,该漏洞利用难度较高,需要黑客已具备本地访问权限,同时相应漏洞在 Windows Server 等环境中可能无法稳定运行。

对此,微软回应称 " 公司始终致力于调查已报告的安全问题,并将尽快发布更新以保护用户 "。同时,微软也重申其 " 协调漏洞披露 "(Coordinated Vulnerability Disclosure)机制,以确保旗下产品存在的漏洞在公开前就能得到充分修复,从而在保护用户安全。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 windows it之家 黑客 数据库
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论