微软不修复+给钱低,白帽子怒放“0day”
安全研究员阿卜杜勒哈米德·纳塞里(Abdelhamid Naceri)在自己的博客上发布了Windows中的一个严重漏洞“0day”,以抗议微软对报告的漏洞不修复及给研究人员的低奖励。
该“0day”漏洞可能允许攻击者在几秒钟内获得对计算机的完全管理员权限。
该漏洞于2020年10月最初由阿卜杜勒哈米德发现,他报告给了零日计划(趋势牵头)。零日计划已将该漏洞报告为Microsoft 2020/10/27,后该漏洞被微软确认,微软为该漏洞分配ID为CVE-2021-24084,并据称计划在2021年4月修复它,但更新在2021年4月什么也没有发生,发现者阿卜杜勒哈米德辛苦的等啊等。
从炎热的夏天等到了凉意渐冷的秋冬(5-11月),阿卜杜勒哈米德心也冷了,一怒之下,直接把该“0day”漏洞公开了。
在微软看来,这似乎不是一个足够严重的漏洞,所以微软通常不会披露那些不修补的漏洞信息。
阿卜杜勒哈米德在2021年11月上旬仔细研究了Microsoft的解决方案。他发现该漏洞没有得到妥善修复,并且他能够以迂回的方式开发该漏洞的更强大版本。他在广泛使用的公共代码平台GitHub上发布了他对这个漏洞的发现,作为概念POC证明。阿卜杜勒哈米德指出,这个仍未修补的漏洞不仅仅是一个信息泄露问题,而是一个本地提权漏洞。
国外科技网站(BC)经过测试表明这是一个严重的漏洞。他们在装有最新版本Windows 10的测试电脑上测试了该漏洞。结果证明该漏洞执行起来非常简单:通过双击exe、安装文件,在进入计算机几秒钟内,对没有权限普通帐户更改为具有完全访问权限的管理员帐户。
其实小编知道很多公司(包括去过的一些科技巨头公司在内)都是通过用户权限(组策略)来限制普通用户不能安装程序的,但是这次这个零日是有效的,所以即使这些策略很严格,这也使得具有更好安全性的大公司容易受到攻击。
通常,研究人员(白帽子)会向软件开发厂家报告此类漏洞,以便厂家可以默默修复。根据漏洞的严重程度,研究人员(白帽子)会收到奖励作为回报,这种回报称为IT界的漏洞赏金。在国外,漏洞赏金可以从数百美元到数万美元,甚至更多,国外很多白帽子以此为生。
根据阿卜杜勒哈米德的说法,自2020年4月以来,微软的漏洞赏金明显低于以往。研究人员(白帽子)通常需要花费大量时间和精力来发现和解决漏洞,因此当过去价值10000美元的赏金现在只给1000美元时,他感到震惊。于是他怒了,才有了以上故事。
