设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

谷歌再曝Windows8.1漏洞,微软怒了

2015-1-15 09:55| 发布者: 随便、先森。| 查看: 1859| 评论: 0|来自: FreeBuf

摘要: 在微软还未来得及发布漏洞补丁时,谷歌Project Zero小组再次公布了Windows8.1系统的又一新漏洞,该漏洞可导致权限提升。谷歌一系列的漏洞公布惹怒了微软。谷歌拒绝延期短短几周,这已经是谷歌精英团队公布的有关Wind ...

在微软还未来得及发布漏洞补丁时,谷歌Project Zero小组再次公布了Windows8.1系统的又一新漏洞,该漏洞可导致权限提升。谷歌一系列的漏洞公布惹怒了微软。

谷歌拒绝延期

短短几周,这已经是谷歌精英团队公布的有关Windows8.1系统的第二个漏洞了。根据谷歌的漏洞公布策略,谷歌是在等待了90天之后才公布了此漏洞的细节信息。不过令人好奇的是,在去年11月份,微软请求谷歌推迟漏洞公布日期,理由是他们打算在2015年2月份修复该漏洞。

但是,谷歌拒绝了微软的请求,理由是这不符合他们的漏洞公布策略。于是微软决定在2015年1月修复该漏洞,但谷歌仍旧拒绝推迟该漏洞的公布,即使推迟2天也不行。

关于Windows漏洞

谷歌安全研究人员确认该漏洞同样影响Windows 7系统,并提供了一个POC(概念验证),来展示如何利用该漏洞对Windows8.1系统进行攻击。谷歌报告中说:

“当用户登录到计算机时,系统会调用用户配置文件服务来创建特定的目录并挂载用户注册表Hive文件(普通账户没有该权限)。在理论上,除了加载Hive文件之外,特权账户需要做的唯一事情就是创建基础配置文件目录。这应该是安全的,因为在C:\目录下创建文件需要管理员权限才可以。配置文件存放在注册表中HKLM路径下,所以不会受到影响。

然而,在针对冒充情况的处理方式中似乎存在缺陷,配置文件路径中的最初几个资源文件是在用户令牌下创建的,但这种处理方式使得其能够成功地冒充本地系统文件。任何冒充本地系统而被创建的资源文件都可能被用来进行权限提升。需要注意的是,它并不是只发生在初始化本地配置文件时,而是在用户每次登录他们的账户时都会发生。”

微软:这是对用户的不负责任

微软公开批评了谷歌的漏洞公布政策。

微软安全响应中心高级主管Chris Betz在博文中说“谷歌完全没必要公布该漏洞的细节,因为微软已经计划在2015年1月13日发布系统更新。这是对用户的不负责任。与其说漏洞公开策略谷歌公司的原则,但更像是一个错误,一个最终让用户受害的错误。谷歌认为正确的事对客户来说并不一定正确。

针对此事,我们很难发表意见。尽管按照漏洞公布政策办事能够促使公司尽快修复漏洞,但是针对这类事情我们不得不给以相应的时间容忍,特别是当面临技术问题时,必须花费足够的时间仔细分析才能避免回归错误。

 参考来源SecurityAffairs,译/实习编辑JackFree


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部