微软不修复+给钱低,白帽子怒放“0day”

VSole2021-11-29 18:22:39

安全研究员阿卜杜勒哈米德·纳塞里(Abdelhamid Naceri)在自己的博客上发布了Windows中的一个严重漏洞“0day”,以抗议微软对报告的漏洞不修复及给研究人员的低奖励。

该“0day”漏洞可能允许攻击者在几秒钟内获得对计算机的完全管理员权限。

该漏洞于2020年10月最初由阿卜杜勒哈米德发现,他报告给了零日计划(趋势牵头)。零日计划已将该漏洞报告为Microsoft 2020/10/27,后该漏洞被微软确认,微软为该漏洞分配ID为CVE-2021-24084,并据称计划在2021年4月修复它,但更新在2021年4月什么也没有发生,发现者阿卜杜勒哈米德辛苦的等啊等。

从炎热的夏天等到了凉意渐冷的秋冬(5-11月),阿卜杜勒哈米德心也冷了,一怒之下,直接把该“0day”漏洞公开了。

在微软看来,这似乎不是一个足够严重的漏洞,所以微软通常不会披露那些不修补的漏洞信息。

阿卜杜勒哈米德在2021年11月上旬仔细研究了Microsoft的解决方案。他发现该漏洞没有得到妥善修复,并且他能够以迂回的方式开发该漏洞的更强大版本。他在广泛使用的公共代码平台GitHub上发布了他对这个漏洞的发现,作为概念POC证明。阿卜杜勒哈米德指出,这个仍未修补的漏洞不仅仅是一个信息泄露问题,而是一个本地提权漏洞。

国外科技网站(BC)经过测试表明这是一个严重的漏洞。他们在装有最新版本Windows 10的测试电脑上测试了该漏洞。结果证明该漏洞执行起来非常简单:通过双击exe、安装文件,在进入计算机几秒钟内,对没有权限普通帐户更改为具有完全访问权限的管理员帐户。

其实小编知道很多公司(包括去过的一些科技巨头公司在内)都是通过用户权限(组策略)来限制普通用户不能安装程序的,但是这次这个零日是有效的,所以即使这些策略很严格,这也使得具有更好安全性的大公司容易受到攻击。


通常,研究人员(白帽子)会向软件开发厂家报告此类漏洞,以便厂家可以默默修复。根据漏洞的严重程度,研究人员(白帽子)会收到奖励作为回报,这种回报称为IT界的漏洞赏金。在国外,漏洞赏金可以从数百美元到数万美元,甚至更多,国外很多白帽子以此为生。

根据阿卜杜勒哈米德的说法,自2020年4月以来,微软的漏洞赏金明显低于以往。研究人员(白帽子)通常需要花费大量时间和精力来发现和解决漏洞,因此当过去价值10000美元的赏金现在只给1000美元时,他感到震惊。于是他怒了,才有了以上故事。

网络安全0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
Citrix发布的公告中写道:“已观察到对未采取措施的设备的漏洞利用。强烈建议受影响的NetScaler ADC和NetScaler Gateway客户尽快安装相关的更新版本。”
0day漏洞为何物大家潜意识里只把那些未知且没有补丁,并能利用的安全漏洞,称为0day漏洞。所以有人说,0day的发布之日就是0day的灭亡之时。在公开市场,0day漏洞根据重要性的不同,可卖到几万到几百万美元不等。TDP新增的0day检测能力0day漏洞是不易检测的,所有的安全产品的检测都是基于“已知”的。但这些都不能解决100%的捕捉未知0day的困难。
0day抓取的姿势
2022-07-07 22:17:50
提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。一般攻击路径都是通过互联网进行,那么我们利用属于DMZ区的一台服务器上搭建一个docker漏洞环境,然后通过falco进行CONTAINER内执行命令的监控,在互联网侧通过packetbeat进行HTTP的payload的的捕获。
近日,微软安全团队对外披露IE新的0day漏洞。该漏洞的编号为CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。国内网络安全行业领军企业奇安信第一时间对外宣布,经验证,公司自主研发的第三代安全引擎天狗可以有效发现并拦截该0Day漏洞攻击,这也是天狗防护未知漏洞攻击能力的充分佐证。 据悉,MicrosoftMSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有
2022 | 前夕 0day威胁情报
我们不知道自己的盲点,这是困扰安全团队的典型问题,也是0 day漏洞能够掀起轩然大波的关键原因。0 day漏洞是威胁行为者的“利器”,创造了宕机和恐慌的完美“风暴”。 作为攻击一方“抛出”的意外因素,0 day漏洞可谓是一种令人望而生畏的存在,安全团队时常会感到完全不知所措,但这并不意味着没有可行措施来为此类威胁做好准备。事实上,这些攻击与更广为人知的策略没有太大区别,不需要特殊处理——只要正确
网络安全解决方案提供商梭子鱼警告客户,其一些邮件安全网关设备最近被威胁行为者利用现已修补的零日漏洞破坏。用于消除该漏洞的安全补丁已于 2023 年 <> 月 <> 日星期六应用于全球所有 ESG 设备。该漏洞不会影响其他梭子鱼产品,该公司表示其SaaS电子邮件安全服务不受此问题的影响。该公司调查了该漏洞,发现该漏洞被利用来攻击一部分邮件网关设备。该公司通过 ESG 用户界面通知了他们认为其电器受到影响的客户。
整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了
VSole
网络安全专家