安全動態(tài)

研究人員披露新的 Steam 客戶端零日漏洞,影響超過 9600 萬 Windows 用戶

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-08-24    瀏覽次數(shù):
 

信息來源:hackernews.cc


Kravets 此次公布的 Steam 客戶端零日漏洞是一種特權(quán)升級漏洞,將影響超過 9600 萬用戶。

首個 Steam 客戶端零日漏洞就是被 Kravets 發(fā)現(xiàn)的,但在 Valve 解決此漏洞之后,研究員  Xiaoyin Liu  發(fā)現(xiàn)并披露了繞過 Valve 的補丁的方法。

結(jié)果Valve 不僅沒有獎勵 Kravets,還禁止他參加賞金計劃。

Kravets 發(fā)現(xiàn),攻擊者可以利用 Steam 客戶端服務(wù)的 NT AUTHORITY \ SYSTEM 特權(quán),通過運行可執(zhí)行文件實現(xiàn)特權(quán)升級。

據(jù)專家解釋,此方法使用了 BaitAndSwitch,是一種為了贏得 TOCTOU(檢查時間\使用時間)而將鏈接和 oplock 的創(chuàng)建相結(jié)合的技術(shù)。

黑客利用Steam游戲、Windows應(yīng)用程序或操作系統(tǒng)本身的漏洞獲得遠程代碼執(zhí)行權(quán)限,并在權(quán)限提升之后使用 SYSTEM 權(quán)限運行惡意負載。

“因此,任何代碼都可以以最大權(quán)限執(zhí)行,這個漏洞類稱為 “特權(quán)升級”(EOP)或 “本地特權(quán)升級 ”(LPE)。盡管任何應(yīng)用程序本身都可能是有害的,但實現(xiàn)最大特權(quán)可能會導(dǎo)致災(zāi)難性的結(jié)果。” Kravetz 寫道,“例如,禁用火墻和防病毒, rootkit的安裝,隱藏 process-miner,竊取任何 PC 用戶的私人數(shù)據(jù) – 這些還不是全部。”



 
 

上一篇:兒童個人信息網(wǎng)絡(luò)保護規(guī)定

下一篇:2019年08月24日 聚銘安全速遞