导语:安全研究人员@Sandbox Escaper在Twitter上公布了windows操作系统的定时任务漏洞。该漏洞是一个本地提权漏洞,攻击者利用该漏洞可以以USER角色访问SYSTEM账户的权限。
安全研究人员@Sandbox Escaper在Twitter上公布了windows操作系统的定时任务漏洞。该漏洞是一个本地提权漏洞,攻击者利用该漏洞可以以USER角色访问SYSTEM账户的权限。
@SandboxEscaper已经在GitHub上公布了利用ALPC接口获取Windows系统SYSTEM访问权限的POC代码。
GitHub地址:https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
问题是@SandboxEscaper并没有通知Microsoft,也就是没有该漏洞的补丁,也就是所有的Windows用户都可能会受到攻击。而Microsoft的下一个安全更新是9月11日……
CERT/CC的工程师Will Dormann已经确认了该漏洞的真实性。该漏洞利用代码可以在Windows 10和Windows server 2016系统上获取管理权限。
Dormann称该漏洞存在于Windows定时任务中,更准确地说应该是Advanced Local Procedure Call(高级本地进程通信,ALPC)接口。
ALPC接口是Windows的内部进程间通信机制。ALPC可以让运行在OS中的客户端进程向运行在系统OS中的服务端进程发出请求,请求提供信息或执行一些动作。
恶意软件作者对该PoC会非常关心,因为利用该方法使恶意软件在目标系统上获取管理员权限比现有的方法有更加可靠。
@SandboxEscaper在泄露漏洞后已经删除了其Twitter账号。
参考文献:
https://www.kb.cert.org/vuls/id/906424