Sign in

Member Benefits

Get Demands

View Business Cards

Exclusive Service

Noble Identity

AS LOW AS 1.5U /DAY

Windows在DOS到NT的路徑轉換過程存在漏洞,研究人員將其充當rootkit利用

Share

广告营销

2024-04-23

研究人員指出,Windows當中從DOS與Windows NT之間檔案路徑轉換存在弱點MagicDot,而有可能讓攻擊者在未取得所需權限的情況下,執行程式碼或是發動類似rootkit的攻擊

資安業者SafeBreach揭露名為MagicDot的漏洞,當使用者在Windows電腦執行帶有路徑參數的函數,電腦會將DOS路徑轉換成Windows NT的路徑,但在轉換過程存在弱點,起因是該功能會移除所有路徑元素結尾的句號(.),以及在結尾的空白而造成。

上述的路徑轉換工作,大部分都會在Windows的使用者空間API完成,而研究人員利用MagicDot,發現了數個漏洞。

其中1個是遠端程式碼執行(RCE)漏洞CVE-2023-36396,攻擊者可製作惡意壓縮檔,並會遠端電腦進行解壓縮,就有機會導致程式碼執行,CVSS風險評為7.8分。

另外2個是權限提升(EoP)漏洞,其中一個被登記為CVE-2023-32054,攻擊者可操縱磁碟區陰影複製(Shadow Copy)服務備份檔案的復原過程,從而在不需具備相關權限的情況下寫入檔案,CVSS風險評為7.3分。

而尚未登記CVE編號的漏洞,則是賦與攻擊者刪除檔案所需權限,攻擊者不需事先取得相關權限。前面提及已登記CVE編號的漏洞,微軟於去年11月完成修補。

值得留意的是,MagicDot不只讓研究人員找到上述漏洞,他認為還具備類似rootkit的能力,使得攻擊者在無需取得特殊權限的情況下,就有辦法隱藏檔案及處理程序、影響電腦對於預先讀取的檔案分析、讓工作管理員或Process Explorer將惡意程式識別為由微軟推出的程式等。




o游戏需求资源高效对接 o精准触达游戏供应商 o免费发布业务需求

欢迎加入 Huidu.io出海遊戲項目交流社區:@HUIDU_SQ

商务合作: @HDDanny @HDYoyi  @HDseven777 

会员充值: @HDFreya  @HDmax933 @HDElira

媒体合作: @HDmax933  @Huidu852

Disclaimer:
Find resources on HuiDu official website. Please pay attention to verify theaccuracy or completeness of the information when browsing and using this website. HuiDu (www.huidu.io) will never be liable for any loss of any nature due to damage caused by the unavailability ofwebsite information. o organization or individual may modify or illegally use the content of thissite in any way. Further, you a
Details

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+