精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Google發現Windows 8.1 0day漏洞并公布驗證程序

責任編輯:editor004 |來源:企業網D1Net  2015-01-07 10:37:30 本文摘自:黑客與極客

Google安全研究人員發現了一枚Windows 8.1權限提升漏洞,攻擊者可以借此漏洞修改系統內容甚至完全控制受害者計算機。目前Google已經公布了漏洞驗證程序(PoC)。

PoC已經公布,Windows 8.1受影響

Google安全研究人員James Forshaw已經提供了漏洞驗證程序(PoC)并稱這個漏洞他只在Windows 8.1下此時通過,并不清楚Windows 7等其他低版本Windows是否受到影響。

早在2014年9月30日James就在Google安全團隊郵件列表上提交了這個漏洞,現在90天的漏洞披露期過了,于是他本周公布了這個漏洞的PoC。

漏洞簡述

這個漏洞源于Windows 8.1一個用于確認當前用戶是否為系統管理員(administrator)的系統內部函數(非公共API)——AhcVerifyAdminContext。這個函數沒有正確的檢查調用其的用戶身份模擬令牌( impersonation token ),因而可能被非管理員權限的攻擊者繞過。

PoC測試方法

這個漏洞驗證程序(PoC)包括兩個程序文件和一系列操作指南,只要PoC成功執行將會以管理員權限運行Windows計算器。

安全研究人員James已經在PoC在Windows 8.1 32位和64位上測試成功,但是他還是建議用戶在32位機器上測試。

測試步驟:

1、從谷歌官方下載獲得AppCompatCache.exe和Testdll.dll文件。

2、確保UAC以默認設置開啟,當前用戶是一個split-token admin。

3、在命令行下執行

AppCompatCache.exe c:windowssystem32ComputerDefaults.exe testdll.dll

4、如果測試成功將會彈出計算器,如果不成功請重新執行第三操作(第一次執行可能有一定緩存時間)

微軟回應

目前微軟官方發言人已經確認了這個漏洞并正在開發安全補丁,同時他稱攻擊者要實現此漏洞的利用必須要擁有一個合法的登錄用戶,同時建議用戶安裝殺毒軟件。

這么公布漏洞真的負責任嗎?

不少用戶在Google安全官方留言板上展開討論,認為Google此舉不是一種負責任的公開。他們認為Google并沒有與微軟進行很好的溝通,未等微軟確認即公開漏洞細節甚至PoC,這里頭可能參雜了“商業競爭因素”。

另外由于漏洞恰逢美國圣誕節休假期,Google設定的90天漏洞自動公開上限期雖然看似挺長,但是一旦涉及休假就有可能出現特殊情況。規定是死的,人是活的,不少美國網友認為Google此次的做法并不合適。

關鍵字:官方下載UAC谷歌

本文摘自:黑客與極客

x Google發現Windows 8.1 0day漏洞并公布驗證程序 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Google發現Windows 8.1 0day漏洞并公布驗證程序

責任編輯:editor004 |來源:企業網D1Net  2015-01-07 10:37:30 本文摘自:黑客與極客

Google安全研究人員發現了一枚Windows 8.1權限提升漏洞,攻擊者可以借此漏洞修改系統內容甚至完全控制受害者計算機。目前Google已經公布了漏洞驗證程序(PoC)。

PoC已經公布,Windows 8.1受影響

Google安全研究人員James Forshaw已經提供了漏洞驗證程序(PoC)并稱這個漏洞他只在Windows 8.1下此時通過,并不清楚Windows 7等其他低版本Windows是否受到影響。

早在2014年9月30日James就在Google安全團隊郵件列表上提交了這個漏洞,現在90天的漏洞披露期過了,于是他本周公布了這個漏洞的PoC。

漏洞簡述

這個漏洞源于Windows 8.1一個用于確認當前用戶是否為系統管理員(administrator)的系統內部函數(非公共API)——AhcVerifyAdminContext。這個函數沒有正確的檢查調用其的用戶身份模擬令牌( impersonation token ),因而可能被非管理員權限的攻擊者繞過。

PoC測試方法

這個漏洞驗證程序(PoC)包括兩個程序文件和一系列操作指南,只要PoC成功執行將會以管理員權限運行Windows計算器。

安全研究人員James已經在PoC在Windows 8.1 32位和64位上測試成功,但是他還是建議用戶在32位機器上測試。

測試步驟:

1、從谷歌官方下載獲得AppCompatCache.exe和Testdll.dll文件。

2、確保UAC以默認設置開啟,當前用戶是一個split-token admin。

3、在命令行下執行

AppCompatCache.exe c:windowssystem32ComputerDefaults.exe testdll.dll

4、如果測試成功將會彈出計算器,如果不成功請重新執行第三操作(第一次執行可能有一定緩存時間)

微軟回應

目前微軟官方發言人已經確認了這個漏洞并正在開發安全補丁,同時他稱攻擊者要實現此漏洞的利用必須要擁有一個合法的登錄用戶,同時建議用戶安裝殺毒軟件。

這么公布漏洞真的負責任嗎?

不少用戶在Google安全官方留言板上展開討論,認為Google此舉不是一種負責任的公開。他們認為Google并沒有與微軟進行很好的溝通,未等微軟確認即公開漏洞細節甚至PoC,這里頭可能參雜了“商業競爭因素”。

另外由于漏洞恰逢美國圣誕節休假期,Google設定的90天漏洞自動公開上限期雖然看似挺長,但是一旦涉及休假就有可能出現特殊情況。規定是死的,人是活的,不少美國網友認為Google此次的做法并不合適。

關鍵字:官方下載UAC谷歌

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 扎兰屯市| 永和县| 西充县| 陆河县| 湘乡市| 五指山市| 库尔勒市| 广安市| 德安县| 巴彦淖尔市| 林西县| 新源县| 汝州市| 汉中市| 商丘市| 长海县| 广宁县| 如皋市| 武强县| 阳信县| 错那县| 游戏| 高邑县| 衡南县| 古丈县| 新密市| 婺源县| 江阴市| 临城县| 邮箱| 清新县| 云和县| 固原市| 惠来县| 根河市| 临泉县| 周口市| 永福县| 沐川县| 喀什市| 和田县|