Google安全研究人員發(fā)現(xiàn)了一枚Windows 8.1權(quán)限提升漏洞,攻擊者可以借此漏洞修改系統(tǒng)內(nèi)容甚至完全控制受害者計(jì)算機(jī)。目前Google已經(jīng)公布了漏洞驗(yàn)證程序(PoC)。
PoC已經(jīng)公布,Windows 8.1受影響
Google安全研究人員James Forshaw已經(jīng)提供了漏洞驗(yàn)證程序(PoC)并稱這個(gè)漏洞他只在Windows 8.1下此時(shí)通過,并不清楚Windows 7等其他低版本W(wǎng)indows是否受到影響。
早在2014年9月30日J(rèn)ames就在Google安全團(tuán)隊(duì)郵件列表上提交了這個(gè)漏洞,現(xiàn)在90天的漏洞披露期過了,于是他本周公布了這個(gè)漏洞的PoC。
漏洞簡述
這個(gè)漏洞源于Windows 8.1一個(gè)用于確認(rèn)當(dāng)前用戶是否為系統(tǒng)管理員(administrator)的系統(tǒng)內(nèi)部函數(shù)(非公共API)——AhcVerifyAdminContext。這個(gè)函數(shù)沒有正確的檢查調(diào)用其的用戶身份模擬令牌( impersonation token ),因而可能被非管理員權(quán)限的攻擊者繞過。
PoC測試方法
這個(gè)漏洞驗(yàn)證程序(PoC)包括兩個(gè)程序文件和一系列操作指南,只要PoC成功執(zhí)行將會(huì)以管理員權(quán)限運(yùn)行Windows計(jì)算器。
安全研究人員James已經(jīng)在PoC在Windows 8.1 32位和64位上測試成功,但是他還是建議用戶在32位機(jī)器上測試。
測試步驟:
1、從谷歌官方下載獲得AppCompatCache.exe和Testdll.dll文件。
2、確保UAC以默認(rèn)設(shè)置開啟,當(dāng)前用戶是一個(gè)split-token admin。
3、在命令行下執(zhí)行
AppCompatCache.exe c:windowssystem32ComputerDefaults.exe testdll.dll
4、如果測試成功將會(huì)彈出計(jì)算器,如果不成功請重新執(zhí)行第三操作(第一次執(zhí)行可能有一定緩存時(shí)間)
微軟回應(yīng)
目前微軟官方發(fā)言人已經(jīng)確認(rèn)了這個(gè)漏洞并正在開發(fā)安全補(bǔ)丁,同時(shí)他稱攻擊者要實(shí)現(xiàn)此漏洞的利用必須要擁有一個(gè)合法的登錄用戶,同時(shí)建議用戶安裝殺毒軟件。
這么公布漏洞真的負(fù)責(zé)任嗎?
不少用戶在Google安全官方留言板上展開討論,認(rèn)為Google此舉不是一種負(fù)責(zé)任的公開。他們認(rèn)為Google并沒有與微軟進(jìn)行很好的溝通,未等微軟確認(rèn)即公開漏洞細(xì)節(jié)甚至PoC,這里頭可能參雜了“商業(yè)競爭因素”。
另外由于漏洞恰逢美國圣誕節(jié)休假期,Google設(shè)定的90天漏洞自動(dòng)公開上限期雖然看似挺長,但是一旦涉及休假就有可能出現(xiàn)特殊情況。規(guī)定是死的,人是活的,不少美國網(wǎng)友認(rèn)為Google此次的做法并不合適。