这篇文章给大家分享的是有关Windows任意文件读取0 day漏洞怎么防护的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。
漏洞概述:
国外安全研究员SandboxEscaper又一次在推特上公布了新的Windows 0 day漏洞细节及PoC。这是2018年8月开始该研究员公布的第三个windows0 day漏洞。此次披露的漏洞可造成任意文件读取。该漏洞可允许低权限用户或恶意程序读取目标Windows主机上任意文件的内容,但不可对文件进行写入操作。在微软官方补丁发布之前,所有windows用户都将受此漏洞影响。
目前该作者的推特账号已被冻结,Github账号已被封禁,但目前该漏洞PoC已公开,请相关用户引起关注。
漏洞原理:
该漏洞在“MsiAdvertise.”中调用此函数将导致安装程序服务复制文件。这将把可以用第一个参数控制的任意文件复制到c:windows/installer……在模拟时完成检查,但是使用连接仍然有一个TOCTOU。这意味着我们可以将它复制为SYSTEM的任何文件,并且目标文件总是可读的。这会导致任意文件读取漏洞。
影响范围:
所有Windows版本
复现思路:
1. 在同一台Windows主机上创建两个用户,一个是管理员组的test,另一个是普通用户组的bmjoker
2. 在test(管理员组)目录下创建文件
3. 登录bmjoker(普通用户组)账户,利用作者的poc读取test(管理员)目录下的文件
漏洞POC下载链接:https://cloud.nsfocus.com/api/krosa/secwarning/files/window任意文件读取漏洞排查工具.zip
漏洞复现:
环境:Windows 10
首先用管理员身份创建两个测试用户test(管理员组)和bmjoker(普通用户组)
可以看到两个用户创建成功
登录test用户,在桌面上创建1.txt文件
为了测试是否可以跨目录任意文件读取,在C盘下创建2.txt
然后登录bmjoker用户,利用作者的POC尝试读取管理员账户下的文件
可以看到已成功读取1.txt
尝试跨目录读取任意文件
成功读取C盘下的文件。
由于该漏洞利用的是TOCTOU这种方式,在POC运行时会不停的创建线程,故系统CPU占用会达到100%。
防护建议:
该漏洞不能远程利用,因此想要触发该漏洞,需在目标主机上运行漏洞利用程序,截止本通告发布,微软官网仍未发布修复补丁,请用户及时持续关注官方的修复公告。
为防止攻击者利用该漏洞读取本地的敏感信息,请谨慎运行来源不明的文件,及时安装杀毒软件,并实时监控攻击者的入侵行为。
感谢各位的阅读!关于“Windows任意文件读取0 day漏洞怎么防护”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/220067.html