<p id="g6cdd"></p>
  1. <li id="g6cdd"></li>
  2. <table id="g6cdd"><option id="g6cdd"></option></table>

  3. <table id="g6cdd"><option id="g6cdd"></option></table>
    <pre id="g6cdd"></pre>
    <pre id="g6cdd"></pre>
    關于ZAKER 一起剪 合作 加入
    量子位 11-29

    3 秒獲得 Win11 系統管理員權限,微軟高危漏洞被公開,只因懸賞獎金打骨折

    GitHub 上突然有人上傳了一個 Win11 最新漏洞的利用辦法,幾天之內暴漲 1300 多星。

    學名 " 概念性驗證攻擊程序 "

    話說,發現漏洞不是可以報告給微軟領取高額賞金來著,他怎么不要了?

    按這位黑客自己的說法 " 現在微軟的賞金已成了垃圾 "。

    微軟漏洞發現賞金現已大幅縮水,曾有白帽黑客抱怨本來該獲得 1 萬美元的漏洞,最后只拿到 1 千美元,直接縮水 90%。

    這次的這位黑客 Naceri 也很失望,索性剩下那點錢也不要了,直接公開算了。

    通過這個漏洞,惡意程序能在幾秒內獲得管理員權限,能在你電腦上為所欲為的那種。

    漏洞出在 Windows Installer Service 上,就是用 .msi 文件安裝和卸載軟件時用到的服務。

    Naceri 在 GitHub 頁面上說漏洞會影響到最新的 Win11 和服務器版 Windows Server 2022。

    不過安全技術網站 Bleeping Computer 測試發現,現在最普及的Win10 也逃不過 .

    現在,思科安全情報團隊 Talos 已偵測到了利用這個漏洞的惡意程序。

    微軟漏洞懸賞縮水這件事非常打擊白帽黑客們的積極性。

    另一位發現了 Hyper-V 虛擬機漏洞的老選手就在推特上直呼新規定 " 不公平!"

    按照微軟懸賞計劃公開的說法,此類漏洞賞金上限可達25 萬美元,結果他只拿到了5000 美元。

    白帽黑客因微軟摳門憤而公開漏洞這事也不是第一次發生。

    去年 9 月,一位長期從事漏洞挖掘的研究者 Lykkegaard 發現了能在 System32 目錄添加任意文件的方法,而且一旦寫入就無法再刪除或修改。

    相當嚴重的一個 Bug,他選擇直接給公開了,因為當時微軟還拖欠他之前的賞金長達7 個月。

    Lykkegaard 找到這個漏洞用了 30 個小時,按照縮水后的規則只能拿到 2 千美元。

    他一算這時薪才 66 美元,關鍵還不一定能拿得到,實在不值得。

    公開漏洞是一把雙刃劍,雖然可能被人惡意利用,但也能讓更多第三方技術高手參與修復。

    不過這一次的漏洞卻不是那么好修復的。

    其實這次與 Windows Installer 相關的漏洞,微軟已經發布過一次補丁。

    結果這個補丁非但沒能完全解決問題,還引發了更復雜的漏洞。

    白帽黑客 Naceri 這次公開的實際就是繞過上一個安全補丁的辦法,而且他警告再次嘗試修復可能帶來額外的問題。

    不建議第三方嘗試修補二進制文件,可能會破壞 Windows Installer。

    所幸的是,第三方社區 0patch 還是在幾天之后成功制作并發布了補丁,

    如果你擔心遇到攻擊,可以到通過 0patch 服務安裝補丁,地址在文章結尾。

    至于微軟自己,有什么說法?

    我們知悉有關資料披露,并會采取一切必要措施,確??蛻舻陌踩捅U?。使用上述方法的攻擊者必須已經具備在目標受害者的機器上運行代碼的權限和能力。

    翻譯一下大概是:

    補丁地址:

    https://0patch.com

    參考鏈接:

    [ 1 ] https://github.com/klinix5/InstallerFileTakeOver

    [ 2 ] https://www.bleepingcomputer.com/news/microsoft/new-windows-zero-day-with-public-exploit-lets-you-become-an-admin/

    [ 3 ] https://blog.talosintelligence.com/2021/11/attackers-exploiting-zero-day.html

    [ 4 ] https://www.bleepingcomputer.com/news/security/windows-10-sandbox-activation-enables-zero-day-vulnerability/

    以上內容由"量子位"上傳發布
    一起剪

    一起剪

    ZAKER旗下免費視頻剪輯工具

    一起剪

    覺得文章不錯,微信掃描分享好友

    掃碼分享
    任你干草精品视频免费不卡
      <p id="g6cdd"></p>
    1. <li id="g6cdd"></li>
    2. <table id="g6cdd"><option id="g6cdd"></option></table>

    3. <table id="g6cdd"><option id="g6cdd"></option></table>
      <pre id="g6cdd"></pre>
      <pre id="g6cdd"></pre>