开发者不满微软 MSRC 安全部门响应流程,公开披露 Windows 本地提权零日漏洞

淘百科 百科资讯 2

4 月 7 日消息,据外媒 BleepingComputer 报道,近期有研究者 Chaotic Eclipse 于 GitHub 公布了微软 Windows 中一项名为 BlueHammer 的本地提权零日漏洞,该研究者同时透露,自己早前已私下将漏洞曝光给了微软,然而微软安全响应中心(MSRC)的响应流程“令其过于反感”,因此该研究者最终决定亲自公开披露漏洞细节。

从技术角度来看,BlueHammer 主要利用了 TOCTOU(检查时与使用时不一致)竞态条件与路径混淆问题组合方案进行攻击,黑客得手后可访问系统中的 SAM(Security Account Manager)数据库,从而获取本地账户的密码哈希,并进一步获得系统 SYSTEM 权限。

不过,研究者同时提到,该漏洞利用难度较高,需要黑客已具备本地访问权限,同时相应漏洞在 Windows Server 等环境中可能无法稳定运行。

对此,微软回应称“公司始终致力于调查已报告的安全问题,并将尽快发布更新以保护用户”。同时,微软也重申其“协调漏洞披露”(Coordinated Vulnerability Disclosure)机制,以确保旗下产品漏洞在公开前就能得到充分修复,从而保护用户安全。