成都创新互联网站制作重庆分公司

Windows任意文件读取0day漏洞怎么防护

这篇文章给大家分享的是有关Windows任意文件读取0 day漏洞怎么防护的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

十余年的临潼网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。成都全网营销的优势是能够根据用户设备显示端的尺寸不同,自动调整临潼建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联公司从事“临潼网站设计”,“临潼网站推广”以来,每个客户项目都认真落实执行。

漏洞概述:

国外安全研究员SandboxEscaper又一次在推特上公布了新的Windows 0 day漏洞细节及PoC。这是2018年8月开始该研究员公布的第三个windows0 day漏洞。此次披露的漏洞可造成任意文件读取。该漏洞可允许低权限用户或恶意程序读取目标Windows主机上任意文件的内容,但不可对文件进行写入操作。在微软官方补丁发布之前,所有windows用户都将受此漏洞影响。

目前该作者的推特账号已被冻结,Github账号已被封禁,但目前该漏洞PoC已公开,请相关用户引起关注。

漏洞原理:

该漏洞在“MsiAdvertise.”中调用此函数将导致安装程序服务复制文件。这将把可以用第一个参数控制的任意文件复制到c:windows\installer……在模拟时完成检查,但是使用连接仍然有一个TOCTOU。这意味着我们可以将它复制为SYSTEM的任何文件,并且目标文件总是可读的。这会导致任意文件读取漏洞。

影响范围:

所有Windows版本

 

复现思路:

1.  在同一台Windows主机上创建两个用户,一个是管理员组的test,另一个是普通用户组的bmjoker

2.  在test(管理员组)目录下创建文件

3.  登录bmjoker(普通用户组)账户,利用作者的poc读取test(管理员)目录下的文件

漏洞POC下载链接:https://cloud.nsfocus.com/api/krosa/secwarning/files/window任意文件读取漏洞排查工具.zip

漏洞复现:

环境:Windows 10

首先用管理员身份创建两个测试用户test(管理员组)和bmjoker(普通用户组)

Windows任意文件读取0 day漏洞怎么防护Windows任意文件读取0 day漏洞怎么防护可以看到两个用户创建成功

Windows任意文件读取0 day漏洞怎么防护登录test用户,在桌面上创建1.txt文件

Windows任意文件读取0 day漏洞怎么防护为了测试是否可以跨目录任意文件读取,在C盘下创建2.txt

Windows任意文件读取0 day漏洞怎么防护然后登录bmjoker用户,利用作者的POC尝试读取管理员账户下的文件

Windows任意文件读取0 day漏洞怎么防护可以看到已成功读取1.txt

 尝试跨目录读取任意文件

Windows任意文件读取0 day漏洞怎么防护成功读取C盘下的文件。

由于该漏洞利用的是TOCTOU这种方式,在POC运行时会不停的创建线程,故系统CPU占用会达到100%。

防护建议:

该漏洞不能远程利用,因此想要触发该漏洞,需在目标主机上运行漏洞利用程序,截止本通告发布,微软官网仍未发布修复补丁,请用户及时持续关注官方的修复公告。

为防止攻击者利用该漏洞读取本地的敏感信息,请谨慎运行来源不明的文件,及时安装杀毒软件,并实时监控攻击者的入侵行为。

感谢各位的阅读!关于“Windows任意文件读取0 day漏洞怎么防护”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!


网站标题:Windows任意文件读取0day漏洞怎么防护
本文路径:http://cxhlcq.com/article/ijeehd.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部