疑不滿微軟處理態度,研究人員憤而公布Windows零時差漏洞BlueHammer
根據資安新聞網站Bleeping Computer的報導,自稱是Chaotic Eclipse的研究員近日透過部落格表示,他在GitHub公布名為BlueHammer的資安漏洞,並強調不會進一步說明漏洞細節,要「諸位天才」自行解析。。這名研究員在GitHub說明網頁提及,概念驗證工具(PoC)存在一些臭蟲,目的是避免有人直接拿來用於實際攻擊,不過,他之後有可能會進行修正。值得留意的是,雖然Chaotic Eclipse並未說明漏洞細節,不過在字裡行間明顯表達了對微軟安全回應中心(MSRC)的不滿。
究竟上述漏洞的真實性與嚴重程度為何?Tharros首席漏洞分析師Will Dormann透過社群網站Mastodon指出,BlueHammer確實是有效漏洞,此零時差漏洞涉及本機權限提升,不過並非每次觸發都能成功。他後續也在留言提到,在不同版本的Windows作業系統,利用BlueHammer的結果也會出現差異:在工作站版本的Windows,攻擊者可將權限提升至SYSTEM層級,而在伺服器版作業系統,則是能得到管理員權限。
Dormann也提到該漏洞被公開的原因,顯然與MSRC的運作流程有關。他指出微軟為了節省預算,將專精技術的專家解僱,只留下僅依流程作業的員工。因此Dormann推測,很可能是研究人員拒絕依照MSRC的通報規定提供影片,而導致該漏洞直接被結案。
他也向Bleeping Computer說明BlueHammer的其他細節,此漏洞同時結合了時間檢查及時間利用不一致(TOCTOU)的條件競爭漏洞,以及本機權限提升漏洞,雖然漏洞利用的難度較高,但能讓攻擊者從本機存取安全帳號管理員(Security Account Manager,SAM)資料庫內容,從而取得本機帳號的密碼雜湊值,進而得到SYSTEM權限,而有機會完全控制受害電腦,甚至能孳生SYSTEM層級的Shell。
針對BlueHammer被公開的情況,微軟發言人4月7日向Bleeping Computer說明,該公司向客戶承諾會調查獲報的資安問題,並儘速更新受影響裝置來保護客戶。他們也支援業者廣泛採用的協調漏洞揭露機制,在公開揭露漏洞前進行詳細的調查與回應。
Disgruntled researcher leaks “BlueHammer” Windows zero-day exploit
Exploit code has been released for an unpatched Windows privilege escalation flaw reported privately to Microsoft, allowing attackers to gain SYSTEM or elevated administrator permissions.
www.bleepingcomputer.com
Comments (0)