这个0day 影响启用 Sandbox 的多数 Windows 10 版本 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

****师 JonasLykkegaard 在多数 Windows 10 版本中发现了一个0day 漏洞,可导致攻击者在操作系统的受限区域创建文件。该漏洞易于利用,攻击者在目标主机上实施初次感染后即可发动攻击,不过它仅适用于启用了 Hyper-V 功能的机器。

这个0day 影响启用 Sandbox 的多数 Windows 10 版本



易遭利用的提权漏洞

Lykkegaard 上周在推特上说明了低权限用户如何可以在‘system32’中创建任意文件。该区域是一个受限制的文件夹,托管着Windows 操作系统和已安装软件的重要文件。

不过只有在启用 Hyper-V 的情况下该漏洞才可遭利用,由于该选项默认关闭且存在于 Windows 10 ProEnterprise Education 版本中,因此攻击面得到控制。

Hyper-V 是微软在 Windows 10 创建虚拟机的解决方案。根据主机上可用的物理资源,它至少可以运行三个虚拟实例。鉴于硬件资源重组,Hyper-V能够运行具有32个处理器和内存为512M的大型虚拟机。对于普通用户而言,这个虚拟机的用户可能不大,但他们可以运行 Windows Sandbox。该隔离环境是为了执行不受信任的程序或加载不受信任的网站,使得Windows 操作系统免遭感染。

微软在Windows 10 版本1093529 Update 中引入 Windows Sandbox。开启该功能会自动启用 Hyper-V

这个0day 影响启用 Sandbox 的多数 Windows 10 版本

为了演示该漏洞,Lykkegaard \system32 中创建了一个名为“phoneinfo.dll”的空文件夹。在这个位置做出的任何修改都要求权限提升,但如果启用了 Hyper-V,则这些限制条件失去作用。

这个0day 影响启用 Sandbox 的多数 Windows 10 版本

由于文件的创建人也是所有人,因此攻击者可借此置入恶意代码,在必要时以提升后的权限执行恶意代码。

CERT/CC 漏洞分析师 Will Dormann 证实了该漏洞的存在,并表示攻击者不费吹灰之力即可利用该漏洞。

Lykkegaard 指出,易受攻击的组件是“storvsp.sys(Storage VSP-Virtualization Service Porvider),它是一个服务器端 Hyper-V 组件。

这个0day 影响启用 Sandbox 的多数 Windows 10 版本



漏洞奖励金降低

尽管该漏洞易遭利用,但微软还有更危险的漏洞要解决。这也是Lykkegaard 决定公开漏洞而不是报告给微软漏洞奖励计划的原因之一。

Lykkegaard 指出,他发现的其中一个最糟糕的漏洞可导致攻击者操纵在 EFI 分区以文件形式出现的 UEFI 应用程序。他指出,微软最近将高危提权漏洞的奖励金从2万美元下降至2000美元,也是他公开漏洞的原因之一。他指出,“之前,我一直都是将漏洞报告提交给微软并等待他们修复,但奖励金降低之后就没有这个必要了。”

然而,如果微软能够向Lykkegaard 发布降低后的奖金,或者向不幸的儿童提供更多的教育捐助,他仍然愿意寻找并向微软报告此类漏洞。

推荐阅读

思科警告:这个 IOS XR 0day 已遭利用,目前尚无补丁

一年太久,研究员决定不等补丁直接披露 Safari 0day 详情

Google Drive 被曝0day,可诱骗用户安装恶意软件

已遭利用的微软0day CVE-2020-1464,原来是两年前的老相识

已遭利用的Windows 0day漏洞 CVE-2020-1380分析

原文链接

https://www.bleepingcomputer.com/news/security/windows-10-sandbox-activation-enables-zero-day-vulnerability/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

这个0day 影响启用 Sandbox 的多数 Windows 10 版本

这个0day 影响启用 Sandbox 的多数 Windows 10 版本

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

   这个0day 影响启用 Sandbox 的多数 Windows 10 版本 觉得不错,就点个 “在看” 吧~

相关文章: