安全研究人員在推特上公佈了 Windows 操做系統中的一個漏洞詳情。php
該漏洞是一個「本地權限提高」問題,可致使攻擊者將惡意代碼的訪問權限從有限的 USER 角色提高至徹底訪問 SYSTEM 帳戶。html
CERT/CC 的工程師 Will Dormann 已證明該漏洞存在並在前天晚上發佈 CERT/CC 官方警告。linux
Dormann 指出,漏洞存在於 Windows 任務調度程序中,更確切地說存在於高級本地程序呼叫 (ALPC) 接口中。git
ALPC 接口是一個 Windows 內部機制,是進程間通訊系統。ALPC 能讓客戶端進程在操做系統中運行,要求程序進程在一樣的操做系統中運行,從而提供某些信息或執行某種動做。github
這名研究人員的網絡暱稱是 SandboxEscaper,他在 GitHub 上發佈了 PoC 代碼(https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar),它可用於利用 ALPC 接口獲取 Windows 系統的系統權限。安全
惡意軟件做者對這個 PoC 尤其感興趣,由於它可致使良性惡意軟件使用比不少現有方法更加可靠的方法獲取對目標系統的管理員訪問權限。網絡
SandboxEscaper 已經問題告知微軟,這說明該缺陷的補丁還沒有推出。目前,全部 Windows 64位用戶易受攻擊。dom
微軟的下次安全更新計劃於9月11日的「補丁星期二」發佈。操作系統
原文來自:http://www.codesafe.cn/index.php?r=news/detail&id=4410code
本文地址:https://www.linuxprobe.com/program-0day.html編輯:薛鵬旭,審覈員:逄增寶