0patch出面修补了Windows工作排程器的零时差漏洞

发表于:2019-6-06 11:37

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:数码小强    来源:今日头条

  专门打造微修补程序(Micropatch)的0patch,本周出面修补了SandboxEscaper在5月所公布的Windows 10工作排程器(Task Scheduler)零时差漏洞,该漏洞允许本地端黑客扩张权限以执行任意程序。
  这已是0patch第二次修补SandboxEscaper所揭露的漏洞,去年8月SandboxEscaper也对外公布了另一个有关工作排程器的零时差漏洞,0patch亦于微软之前释出微修补。
  
  0patch的安全研究人员Simon Raner解释,去年的工作排程器漏洞允许本地端黑客变更Windows上任何档案的权限,包括系统执行档在内,于是黑客就能窜改那些原本只允许管理员修改的档案属性。
  今年的工作排程器漏洞虽然位置不同,但同样允许黑客变更档案所有权,进而编辑这些档案的属性。
  0patch不但可重制SandboxEscaper所宣称的攻击行动,还说若串连其它可远端存取的攻击程序,就能带来严重的威胁。
  0patch所释出的微修补支持32/64位的Windows 10 1809与Windows Server 2019。只不过,若要采用0patch所释出的微修补,必须申请0patch帐号,并安装0patch Agent才行,针对该漏洞的微修补会保持免费状态,直到微软释出官方修补程序。
  一般而言,微软会在每月的第二个周二释出安全更新,下一次的修补时间应该是在6月11日。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号