开发者不满微软 MSRC 安全部门响应流程,公开披露 Windows 本地提权零日漏洞

fmt

微软Windows现本地提权零日漏洞“BlueHammer”,因微软响应流程问题遭研究者公开披露

事件核心

  • 漏洞名称:BlueHammer(本地提权零日漏洞)
  • 披露者:GitHub用户“Chaotic Eclipse”
  • 披露原因:此前已私下向微软安全响应中心(MSRC)报告漏洞,但因微软响应流程“令其过于反感”,最终选择公开披露。

技术细节

  • 利用方式:结合“TOCTOU(检查时与使用时不一致)竞态条件”与“路径混淆”问题进行攻击。
  • 攻击后果:可访问系统中的SAM(Security Account Manager)数据库,获取本地账户密码哈希,进而提升至SYSTEM权限。

利用条件

  • 需黑客已具备本地访问权限
  • 在Windows Server等环境中可能无法稳定运行,利用难度较高。

微软回应

  • 微软称“将尽快发布更新以修复漏洞”,并重申“协调漏洞披露”(Coordinated Vulnerability Disclosure)机制,确保漏洞公开前已修复。

(注:新闻来源为leyunetwork,4月7日消息,原文含广告声明及对外跳转链接提示) fmt 一站式数字化解决方案服务商 —— 专业提供软件开发、网站设计、APP 与小程序开发,搭载低费率支付通道,结合创意广告设计,助力企业全链路数字化升级。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部