未修復(fù)的Windows零日漏洞被再次公布
據(jù)報道稱,在兩個月前曾公開披露了一個Microsoft Windows任務(wù)計劃程序零日漏洞的安全研究員在本周二(10月23日)再次發(fā)布了有關(guān)于一個新的Windows零日漏洞的概念驗證代碼(PoC)。

該安全研究員本周二發(fā)表的一條推文中包含了一個指向Github頁面的鏈接,這個新的Windows零日漏洞的概念驗證代碼(PoC)就托管在這個頁面上。從該頁面的描述來看,該漏洞似乎是存在于Microsoft Data Sharing(dssvc.dll)中的一個權(quán)限提升漏洞。
Microsoft Data Sharing是一種本地服務(wù),以具有大量權(quán)限的Local System帳戶運行,并在應(yīng)用程序之間提供數(shù)據(jù)代理。
這個漏洞可以讓最初只獲取到低權(quán)限的攻擊者提升他們在目標(biāo)系統(tǒng)上的權(quán)限,盡管SandboxEscaper發(fā)布的PoC漏洞利用代碼(deletebug.exe)只允許低權(quán)限的用戶刪除關(guān)鍵系統(tǒng)文件?!安皇俏抑鞍l(fā)布的那個漏洞,這不涉及到將惡意代碼寫入文件,而是將它們刪除……這意味著你可以刪除應(yīng)用程序dll,或者刪除系統(tǒng)服務(wù)c:\windows\temp以及劫持它們?!痹摪踩芯繂T在他的推文中寫道。
由于Microsoft Data Sharing是在Windows 10和最新版本的Windows server中引入的,因此這個漏洞不會影響到舊版本的Windows操作系統(tǒng),包括7或8.1。
正如文章一開頭所說的那樣,這是SandboxEscaper不到兩個月以來第二次公開披露Windows零日漏洞。在今年8月份下旬,就曾公開披露了一個存在于Microsoft Windows任務(wù)計劃程序所用“高級本地程序調(diào)用(ALPC)”接口中的本地提權(quán)漏洞的詳細(xì)信息和PoC漏洞利用代碼。
在針對之前這個Windows零日漏洞的PoC漏洞利用代碼發(fā)布后不久,這個漏洞就被發(fā)現(xiàn)在實際攻擊活動中得到了廣泛的利用,隨后在9月份“周二補(bǔ)丁日”發(fā)布的系統(tǒng)更新中被微軟修復(fù)。這一次也是相同的情況,由于不負(fù)責(zé)任的披露,所有Windows用戶再次面臨容易遭受黑客攻擊的風(fēng)險。而這種威脅至少會持續(xù)到11月13日,也就是微軟的下一個“周二補(bǔ)丁日”。



