示意圖,與新聞事件無關。

一名研究人員在沒有通報微軟的情況下,就透過推特公佈了微軟工作排程器(task scheduler)一項權限升級的零時差攻擊漏洞,以及PoC攻擊程式碼。

名為SandboxEscaper的研究人員並未說明任何漏洞細節,只說是零時差漏洞,而他也未通報微軟,但是卻在GitHub公佈了概念驗證(PoC)攻擊程式。CERT/CC工程師Will Dormann隨後證實了漏洞的存在

這項漏洞是一項本機權限升級漏洞,出在Windows工作排程中的進階本機程序呼叫(Advanced Local Procedure Call,ALPC)介面上。ALPC是Windows的IPC 機制能讓使用者在執行數個應用程式的時候,還可以互相交換資料,同一個OS的用戶端程序可以要求伺服器程序提供資訊或執行某個作業。Dromann指出該漏洞能允許本機用戶取得系統管理員權限。

另外,CERT也證實這名研究人員公佈的PoC攻擊程式對修補完成的64-bit Windows 10及Windows Server 2016系統發生作用。更糟的是,目前本漏洞尚無有效的解決方案及修補程式。也就是說目前64-bit Windows機器都有被駭風險。

微軟對The Register表示該公司正儘速研究並提供緩解的建議。微軟下次安全更新發佈時間為9月11日。

熱門新聞

Advertisement