可用 漏洞

研究人员泄露”BlueHammer”Windows 零日漏洞利用代码

  • 浏览次数 120
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

一名安全研究人员因对微软安全响应中心(MSRC)处理漏洞披露流程不满,公开了未修补Windows权限提升漏洞的利用代码,攻击者可借此获取SYSTEM或提升的管理员权限。

该漏洞被命名为BlueHammer,由化名Chaotic Eclipse的研究人员发布。由于该安全问题尚无官方补丁,按微软定义属于零日漏洞。

目前尚不清楚触发公开泄露的原因。Chaotic Eclipse在简短帖子中表示:”我之前不是虚张声势威胁微软,现在再来一次。与之前不同,我不解释原理了,各位天才自己琢磨。另外,非常感谢MSRC领导层让这一切成为可能。”

4月3日,Chaotic Eclipse以Nightmare-Eclipse为别名发布了BlueHammer漏洞利用的GitHub仓库,对微软处理安全问题的方式表示难以置信和沮丧。

“我真想知道他们决策背后的逻辑,明知道会发生这种事还照做不误?他们是认真的吗?”

研究人员还指出,概念验证(PoC)代码包含可能阻止其可靠运行的漏洞。

Tharros(原Analygence)首席漏洞分析师Will Dormann向BleepingComputer确认BlueHammer利用有效,称该漏洞是本地权限提升(LPE),结合了TOCTOU(检查时间到使用时间)和路径混淆。

他解释该问题不易利用,可使本地攻击者访问安全账户管理器(SAM)数据库——其中包含本地账户的密码哈希。获得此访问权限后,攻击者可提升至SYSTEM权限,可能实现机器完全沦陷。

Dormann告诉BleepingComputer:”到那时,攻击者基本拥有系统控制权,可以生成SYSTEM权限的shell。”

部分测试该利用的研究人员确认,代码在Windows Server上未成功,证实了Chaotic Eclipse关于代码存在漏洞可能阻止正常运行的说法。

Will Dormann补充,在Server平台上,BlueHammer利用可将权限从非管理员提升至提升的管理员——这是一种需要用户临时授权需要完全系统访问权限操作的保护机制。

尽管Chaotic Eclipse/Nightmare-Eclipse披露的原因仍不确定,Dormann指出MSRC提交漏洞时的一项要求是提供利用视频。虽然这可能帮助微软更轻松地筛选报告漏洞,但增加了提交有效报告的工作量。

尽管BlueHammer需要本地攻击者才能利用,其风险仍然重大,因为黑客可通过多种途径获取本地访问权限,包括社交工程、利用其他软件漏洞或基于凭证的攻击。

BleepingComputer已联系微软就BlueHammer漏洞置评,但截至发稿未获回复。

 

 


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文