針對微軟私下報告的一個未修復的 Windows 權限提升漏洞,攻擊者已發布利用該漏洞的攻擊程式碼,從而獲得 SYSTEM 或管理員權限。該漏洞被命名為 BlueHammer,是由一位對微軟安全響應中心 (MSRC) 處理披露流程不滿的安全研究人員發布的。
由於該安全性問題沒有官方補丁,也沒有更新來解決它,因此按照微軟的定義,該漏洞被視為零日漏洞,目前尚不清楚是什麼原因導致漏洞程式碼被公開。一位化名為“Chaotic Eclipse”的研究人員在一篇簡短的帖子中表示:「我沒有欺騙微軟,而且我再次這樣做。與以往不同,這次我就不解釋它的工作原理了;你們這些天才肯定能搞明白。另外,非常感謝MSRC的領導層,是他們的努力讓這一切成為可能。」
4 月 3 日,Chaotic Eclipse 以 Nightmare-Eclipse 的別名在 GitHub 上發布了 BlueHammer 漏洞程序,表達了對微軟處理該安全問題的方案的難以置信和沮喪。
「我真的很想知道他們做出這個決定的邏輯是什麼,難道你們明明知道會發生這種事,卻還是這麼做了嗎?他們是認真的嗎?」
研究人員還指出,概念驗證 (PoC) 程式碼包含一些錯誤,可能會妨礙其可靠地運行。Tharros(前身為 Analygence)的首席漏洞分析師 Will Dormann 向 BleepingComputer 證實,BlueHammer 漏洞利用有效,並表示該漏洞是一種本地權限提升 (LPE),它結合了 TOCTOU(檢查時間到使用時間)和路徑混淆。
Will Dormann解釋說,這個問題不容易利用,它可以讓本機攻擊者存取安全帳戶管理員 (SAM) 資料庫,該資料庫包含本機帳戶的密碼雜湊。有了這種存取權限,攻擊者可以提升到 SYSTEM 權限,並有可能完全控制機器。到那時,(攻擊者)基本上就控制了系統,可以執行諸如生成具有 SYSTEM 權限的 shell 之類的操作。
一些研究人員測試了該漏洞程序,證實該程式碼在 Windows Server 上無法成功運行,這證實了 Chaotic Eclipse 的說法,即存在一些錯誤可能會阻止其正常運作。
儘管 BlueHammer需要當地攻擊者才能利用,但它帶來的風險仍然很大,因為駭客可以透過各種途徑獲得本地存取權限,包括社會工程、利用軟體漏洞或透過基於憑證的攻擊。 資料來源:https://www.bleepingcomputer.com/news/security/disgruntled-researcher-leaks-bluehammer-windows-zero-day-exploit/
一名資安研究員因不滿微軟(MSRC)對漏洞報告的處理機制,於 GitHub 公開揭露名為「BlueHammer」的 Windows 本地提權(LPE)零日漏洞 PoC。