谷歌的零項目破解 Windows 記事本以提供遠端 shell 訪問

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

似乎 Windows 記事本的純真時代已經結束,因為 威脅報告 谷歌的零項目已經設法將應用程序破壞為完全系統訪問的入口點。

來自 Google 零項目的 Tavis Ormandy 設法在記事本中發現了一個內存損壞漏洞,該漏洞允許一個特殊格式的文件破壞應用程序以提供遠程 shell 訪問——通常是竊取系統的第一步。

該錯誤的確切細節尚未透露,Travis 已通知微軟允許他們在通常的 90 天內修復該問題,然後再披露。

“我只能說這是一個嚴重的安全漏洞,我們給了微軟最多 90 天的時間來解決它(就像我們處理我們報告的所有漏洞一樣)。 這就是我能分享的全部內容,”他在周五的推文對話中寫道。

Threatposts 指出,黑客攻擊令人印象深刻。

“記事本暴露的攻擊面非常少,值得注意的是,它仍然足以讓攻擊者能夠運行任意代碼,”White Ops 的首席科學家兼創始人 Dan Kaminsky 說。 “這並不是說,鑑於記事本的功能很少,就沒有出錯的餘地。”

然而,大多數研究人員淡化了黑客攻擊的重要性,並指出黑客需要先找到目標才能在記事本中打開文件。 這在默認情況下不太可能發生,除了已棄用的 IE11。

“但今天,在 IE 緩解後,除非你坐在電腦前,否則無法在系統上啟動記事本,”Kaminsky 說。

然而,我們注意到大多數開發人員計算機中最常用的應用程序通常是記事本,主要是因為它似乎是打開未知文件的最安全方式。 看起來那些日子可能已經結束,至少現在是這樣。

有關主題的更多資訊: 記事本, 安全, 窗口

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *