Windows漏洞或成为恶意攻击者的工具
重要要点
Windows中的DOS到NT路径转换过程存在漏洞,可能被威胁行为者利用来获得类似rootkit的能力。恶意角色可以掩藏恶意文件并欺骗系统识别这些文件为合法的Microsoft可执行文件。已公开的安全漏洞还包括特权升级、远程代码执行和拒绝服务等问题。根据The Hacker News的报导,威胁行为者可能利用Windows中的DOS到NT路径转换过程中的漏洞,获得多种类似于rootkit的能力,包括文件和进程隐藏,以及妥协预取文件分析。
西柚加速器官方恶意行为者还可以利用这些漏洞将恶意文件隐藏为经验证的Microsoft可执行文件,并利用拒绝服务漏洞来关闭进程资源管理器,根据在Black Hat Asia会议上发表的SafeBreach报告进行说明。对此过程的进一步检查还揭示了三个已经修复的Microsoft安全漏洞,包括特权升级写入问题编号CVE202332054、远程代码执行缺陷编号CVE202336396以及拒绝服务问题编号CVE202342757,还有一个尚未修复的特权升级删除漏洞,使得恶意行为者可以删除文件。
SafeBreach的安全研究员Or Yair表示:“我们相信这些影响不仅关系到Microsoft Windows,作为全球使用最广泛的桌面操作系统,还涉及到所有软件厂商,其中大多数也允许已知问题持续存在于其软件的不同版本中。”
漏洞编号漏洞类型描述CVE202332054特权升级写入问题允许未经授权的用户获得更高的权限CVE202336396远程代码执行缺陷攻击者可在受害者系统上执行恶意代码CVE202342757拒绝服务问题导致服务中断的漏洞尚未修复的漏洞名称特权升级删除漏洞使攻击者能够删除文件这些安全问题的存在凸显了业界需要加强对软件漏洞的监管和修补,特别是对广泛使用的操作系统,避免给恶意行为者可乘之机。
