据社交新闻网站Hacker News报道称,在两个月前曾公开披露了一个Microsoft Windows任务计划程序零日漏洞的安全研究员SandboxEscaper在本周二(10月23日)再次发布了有关于一个新的Windows零日漏洞的概念验证代码(PoC)。
在SandboxEscaper于本周二发表的一条中包含了一个指向Github页面的链接,这个新的Windows零日漏洞的概念验证代码(PoC)就托管在这个页面上。从该页面的描述来看,该漏洞似乎是存在于Microsoft Data Sharing(dssvc.dll)中的一个权限提升漏洞。
Microsoft Data Sharing是一种本地服务,以具有大量权限的Local System帐户运行,并在应用程序之间提供数据代理。
这个漏洞可以让最初只获取到低权限的***者提升他们在目标系统上的权限,尽管SandboxEscaper发布的PoC漏洞利用代码(deletebug.exe)只允许低权限的用户删除关键系统文件。
“不是我之前发布的那个漏洞,这不涉及到将恶意代码写入文件,而是将它们删除……这意味着你可以删除应用程序dll,或者删除系统服务c:\windows\temp以及劫持它们。”SandboxEscaper在她的推文中写道。
由于Microsoft Data Sharing是在Windows 10和最新版本的Windows server中引入的,因此这个漏洞不会影响到旧版本的Windows操作系统,包括7或8.1。
Hacker News表示,他们已经将PoC漏洞利用代码在全面安装了最新修复补丁的Windows 10、Windows Server 2016和Windows Server 2019上进行了成功测试,但不建议我们自己去运行PoC,因为它可能会导致操作系统崩溃。
正如文章一开头所说的那样,这是SandboxEscaper不到两个月以来第二次公开披露Windows零日漏洞。
在今年8月份下旬,SandboxEscaper就曾公开披露了一个存在于Microsoft Windows任务计划程序所用“高级本地程序调用(ALPC)”接口中的本地提权漏洞的详细信息和PoC漏洞利用代码。
在针对之前这个Windows零日漏洞的PoC漏洞利用代码发布后不久,这个漏洞就被发现在实际***活动中得到了广泛的利用,随后在9月份“周二补丁日”发布的系统更新中被微软修复。
这一次也是相同的情况,由于SandboxEscaper不负责任的披露,所有Windows用户再次面临容易遭受******的风险。而这种威胁至少会持续到11月13日,也就是微软的下一个“周二补丁日”。