微软|微软对漏洞的修复补丁引发了更复杂的权限提升漏洞

【微软|微软对漏洞的修复补丁引发了更复杂的权限提升漏洞】微软|微软对漏洞的修复补丁引发了更复杂的权限提升漏洞

文章图片


出品|开源中国
文|罗奇奇
此前 , 安全研究人员 Abdelhamid Naceri  发现微软 Windows 操作系统存在一个特权提升的零日漏洞(  ) ,漏洞源于 Windows Installer 服务存在一些特定的缺陷 , 攻击者可以利用此漏洞在 SYSTEM 上下文中创建联结 , 提升当前账户的低级管理权限 , 然后就可以以 system 身份执行任意代码 , 如删除文件或安装软件 。 1
1 月 9 日 微软发布补丁修复此漏洞 , 在微软的公告中 , 该漏洞仅被列为重要(Important)漏洞 , 而非优先修补的安全漏洞 。  但 Abdelhamid Naceri 在查看了微软最新的安全更新补丁后 , 惊奇地发现微软并没有正确修复这个漏洞 , 恰好相反 , 随着微软的安全补丁更新 , 最新版本的 Windows 10、11 和 Server 2022 系统中都存在一个新的权限提升漏洞 ,Naceri 将这个新漏洞命名为“安装程序文件接管” (InstallerFileTakeOver) , 且直接了该新漏洞的详细信息和概念性验证程序 。

图示为 Naceri 公开的新漏洞触发过程 , 这个漏洞覆盖了 Microsoft Edge 的提升服务 DACL(自主访问控制列表) , 将当前账户复制到服务的位置 , 然后执行该服务位置 , 就可以获得权限提升的特权 。 在第一个参数中指定的任何文件都将被接管 , 前提条件是 SYSTEM 帐户必须有权访问它 , 并且文件不能正在被使用 。
至于 Naceri 为何会如此激进地直接公布新漏洞的利用方法和程序 , 或许跟微软将零日漏洞的赏金从 1 万美元降到 1 千美金的调整有关 , 相比于 Github 和 Google, 微软在漏洞赏金这块确实给人一种善财难舍的感觉 。 去年 7 月 , 知名的安全漏洞赏金猎人  Malware Tech 就曾发推吐槽微软的赏金调整:

鉴于这个新漏洞实在太过复杂:任何直接修补二进制文件的尝试都会破坏 Windows 安装程序 。 Naceri 在多次努力之后宣布放弃对最新漏洞的分析 , 并建议“大家可以坐等微软的安全更新补丁 , 看看他们会怎么处理这个问题” 。