梦晨 发自 凹非寺
量子位 报道 | 公众号 QbitAI

GitHub上突然有人上传了一个Win11最新漏洞的利用办法,几天之内暴涨1300多星。

学名“概念性验证攻击程序”

话说,发现漏洞不是可以报告给微软领取高额赏金来着,他怎么不要了?

按这位黑客自己的说法“现在微软的赏金已成了垃圾”。

微软漏洞发现赏金现已大幅缩水,曾有白帽黑客抱怨本来该获得1万美元的漏洞,最后只拿到1千美元,直接缩水90%

这次的这位黑客Naceri也很失望,索性剩下那点钱也不要了,直接公开算了。

通过这个漏洞,恶意程序能在几秒内获得管理员权限,能在你电脑上为所欲为的那种。

漏洞出在Windows Installer Service上,就是用.msi文件安装和卸载软件时用到的服务。

Naceri在GitHub页面上说漏洞会影响到最新的Win11和服务器版Windows Server 2022。

不过安全技术网站Bleeping Computer测试发现,现在最普及的Win10也逃不过.

现在,思科安全情报团队Talos已侦测到了利用这个漏洞的恶意程序。

还有人7个月没收到钱

微软漏洞悬赏缩水这件事非常打击白帽黑客们的积极性。

另一位发现了Hyper-V虚拟机漏洞的老选手就在推特上直呼新规定“不公平!”

按照微软悬赏计划公开的说法,此类漏洞赏金上限可达25万美元,结果他只拿到了5000美元

白帽黑客因微软抠门愤而公开漏洞这事也不是第一次发生。

去年9月,一位长期从事漏洞挖掘的研究者Lykkegaard发现了能在System32目录添加任意文件的方法,而且一旦写入就无法再删除或修改。

相当严重的一个Bug,他选择直接给公开了,因为当时微软还拖欠他之前的赏金长达7个月

Lykkegaard找到这个漏洞用了30个小时,按照缩水后的规则只能拿到2千美元。

他一算这时薪才66美元,关键还不一定能拿得到,实在不值得。

公开漏洞是一把双刃剑,虽然可能被人恶意利用,但也能让更多第三方技术高手参与修复。

不过这一次的漏洞却不是那么好修复的。

其实这次与Windows Installer相关的漏洞,微软已经发布过一次补丁。

结果这个补丁非但没能完全解决问题,还引发了更复杂的漏洞。

白帽黑客Naceri这次公开的实际就是绕过上一个安全补丁的办法,而且他警告再次尝试修复可能带来额外的问题。

不建议第三方尝试修补二进制文件,可能会破坏Windows Installer。

所幸的是,第三方社区0patch还是在几天之后成功制作并发布了补丁,

如果你担心遇到攻击,可以到通过0patch服务安装补丁,地址在文章结尾。

至于微软自己,有什么说法?

我们知悉有关资料披露,并会采取一切必要措施,确保客户的安全和保障。使用上述方法的攻击者必须已经具备在目标受害者的机器上运行代码的权限和能力。

翻译一下大概是:

补丁地址:
https://0patch.com

参考链接:
[1]https://github.com/klinix5/InstallerFileTakeOver
[2]https://www.bleepingcomputer.com/news/microsoft/new-windows-zero-day-with-public-exploit-lets-you-become-an-admin/
[3]https://blog.talosintelligence.com/2021/11/attackers-exploiting-zero-day.html
[4]https://www.bleepingcomputer.com/news/security/windows-10-sandbox-activation-enables-zero-day-vulnerability/

3秒获得Win11系统管理员权限,微软高危漏洞被公开,只因悬赏奖金打骨折相关推荐

  1. 微软高危漏洞将遭大规模攻击 360独家提供应急补丁

    微软近日刚曝出"快捷方式自动执行"高危0day漏洞,攻击代码很快就出现在国内外黑客论坛中.360安全专家警告说,该漏洞涉及XP.Vista.Win7等几乎所有Windows平台,U ...

  2. 奇安信代码卫士帮助微软修复多个高危漏洞,获官方致谢

    聚焦源代码安全,网罗国内外最新资讯! 近日,奇安信代码安全实验室研究员为微软发现四个"重要"级别的漏洞(CVE-2020-1162.CVE-2020-1251.CVE-2020-1 ...

  3. 奇安信代码安全实验室帮助Red Hat修复多个QEMU高危漏洞,获官方致谢

    聚焦源代码安全,网罗国内外最新资讯! 奇安信代码安全实验室研究员为Red Hat发现六个漏洞(CVE-2020-14364.CVE-2020-10756. CVE-2020-12829. CVE-20 ...

  4. 奇安信代码卫士帮助微软和 Oracle 修复多个高危漏洞,获官方致谢

    聚焦源代码安全,网罗国内外最新资讯! 近日,奇安信代码安全实验室的研究员为微软和Oracle 发现多个高危漏洞,其中为微软发现一个"重要"级别的漏洞(CVE-2020-1426), ...

  5. 奇安信代码卫士帮助微软修复严重漏洞,获官方致谢和奖金

    聚焦源代码安全,网罗国内外最新资讯! 近日,奇安信代码安全实验室研究员为微软发现一个"严重"级别的漏洞(CVE-2020-1153),第一时间向微软报告并协助其修复漏洞.   北京 ...

  6. 全球再迎超级飓风,黑客可利用微软“蠕虫级”高危漏洞暴击全球

    戳蓝字"CSDN云计算"关注我们哦! WannaCry 余威未散,一场新的全球性"安全浩劫"接踵而来."WannaCry"勒索病毒爆发刚满两 ...

  7. 奇安信代码安全实验室帮助微软修复高危漏洞,获官方致谢

    聚焦源代码安全,网罗国内外最新资讯! 奇安信代码安全实验室研究员为微软发现两个漏洞(CVE-2020-17038和CVE-2020-17030),其中CVE-2020-17038为"高危&q ...

  8. 奇安信代码安全实验室帮助微软修复多个高危漏洞,获官方致谢

    聚焦源代码安全,网罗国内外最新资讯! 近日,奇安信代码安全实验室研究员为微软发现七个"重要"级别的漏洞(CVE-2020-0782.CVE-2020-0836.CVE-2020-0 ...

  9. 2020-12 补丁日: 微软多个高危漏洞通告

    报告编号:B6-2020-120902 报告来源:360CERT 报告作者:360CERT 更新日期:2020-12-09 0x01 漏洞简述 2020年12月09日,360CERT监测发现 微软官方 ...

最新文章

  1. python数据分析笔记——数据加载与整理
  2. java arraylist 源代码_java中ArrayList的源代码是什么
  3. python如何画图设置坐标轴_python matplotlib坐标轴设置的方法
  4. 基于cxf框架javaweb服务说明
  5. SQL SERVER数据库备份时出现“操作系统错误5(拒绝访问)。BACKUP DATABASE 正在异常终止。”错误的解决办法...
  6. 使用公司邮箱名登录之PHP代码实现
  7. Hobo 4: Total War
  8. 两个DIV高度自适应方法(左右两个DIV高度一样)
  9. Spring的9种设计模式(三)总结
  10. 玩客云折腾记录(一):编译 ArmBian 系统
  11. 无线网检查服务器在那,无线网络服务器地址在哪里找
  12. teamviewer超时后连接被阻断。您的许可证对您与伙伴的最大话时间有所限制
  13. php性格属于哪类,狗狗性格分为6大类,你家是属哪一类?快来是看聪明型还是粘人型...
  14. 使用Vulkan画三角形
  15. GDAL综合整理--7:GDAL实用工具简介
  16. Scanvenger游戏制作笔记(三)Unity3D创建对墙体的攻击
  17. 2021-11-15 基于音乐商店NetMusicShop的复杂查询(二)
  18. 家乐福中国:曾经的零售之王走上资本运作之路
  19. UOS和Deepin的前世今生
  20. 26篇计量经济经典论文复现数据和Stata或R代码

热门文章

  1. 在解决方案中所使用 NuGet 管理软件包依赖
  2. PHP输出中文乱码的解决方法
  3. Node Sass does not yet support your current environment: Windows 64-bit然如何解决,cnpm此问题解决方法
  4. 《ASP.NET Core In Action》读书笔记系列五 ASP.NET Core 解决方案结构解析1
  5. 如何使用ui-router中的ui-sref将参数传递给控制器
  6. yum工具安装Nginx
  7. Android Studio无法打开解决方法
  8. 1.MySQL与MongoDB的操作对比,以及区别
  9. 【RAC】使用一条“ps”命令获取Linux环境下全部RAC集群进程信息
  10. 手把手教你ARC——iOS/Mac开发ARC入门和使用