上周早些时候遭公开的 Windows 任务调度程序 ALPC 中的 0day 漏洞现已修复,不过补丁来自第三方 0patch 而非微软。

0patch 社区项目旨在通过向全球用户推出体量微小的修复方案解决软件漏洞问题。这些补丁的大小通常不足30字节。这次发布的补丁也非常小,只有13字节。就在这个 0day 漏洞于上周一出现在推特上的24小时内,补丁就已得到验证,目前正向用户推出。

漏洞存在于 Windows 任务调度程序 ALPC 接口,并已证实至少影响 Windows 10 64 位机器。CERT/CC 在漏洞及其 PoC 公开后就发布了一份警告信息。

0patch 在一篇博客文章中指出,“如研究人员的 PoC 演示所示,某人可利用该漏洞替换一个系统可执行文件并等待一个被提升的进程予以执行。具体而言,和印刷相关的 DLL 可遭替换随后触发 Print Spooler Service 加载后执行。”

这个问题存在于任务调度程序可经由 ALPC 进行外部访问的 SchRpcSetSecurity 方法中。该方法可遭任意本地进程调用并在任务或文件夹中设置 sddl。

由于该方法“未能在设置安全描述符时模拟请求客户端”,任务调度程序将所选文件或文件夹的访问控制列表为所有用户更改为本地系统用户甚至是低权限用户。

虽然这个小补丁完全解决了这个问题,但要阻止利用的多个变体触发该漏洞利用,建议用户在微软给出修复方案后尽快应用。0patch 警告称,非官方修复方案可能会引发异常错误。微软将于9月11日的“补丁星期二”发布新补丁,届时也很可能推出这个漏洞的解决方案。

原文来自:http://www.codesafe.cn/index.php?r=news/detail&id=4417

本文地址:https://www.linuxprobe.com/windows-0day.html编辑:薛鹏旭,审核员:逄增宝

本文原创地址:https://www.linuxprobe.com/windows-0day.html编辑:薛鹏旭,审核员:暂无