微软今天向所有人发布了Win10 May 2019更新。 Windows 10 May 2019更新包括Win10的全新主题,Kaomoji支持,Windows沙箱功能以及Cortana和Windows搜索的分离。 微软上个月首次向测试人员发布了此消息,为公司提供了充足的时间来避免潜在问题。 今天标志着所有现有Windows 10用户的正式发布。
除了发布之外,微软还推出了一个新的Windows版本运行状况仪表板,该仪表板提供了推出状态以及2019年5月更新和其他每月更新的任何已知问题。 这是微软在最后一分钟测试时更加谨慎的一部分,并且在2018年10月更新之后对问题更加透明,导致一些文件删除问题。
安全研究人员今天在GitHub上发布了针对Windows 10零日漏洞的演示漏洞利用代码。
零日是安全研究人员称之为本地特权升级(LPE)的。
LPE漏洞无法用于攻击系统,但黑客可以在攻击的后期阶段使用它们来提升对受攻击主机的访问权限,从低权限帐户升级到管理员级别帐户。
根据GitHub上发布的零日的描述,此漏洞存在于Windows任务计划程序进程中。
攻击者可以运行格式错误的.job文件,该文件利用任务计划程序进程更改单个文件的DACL(自主访问控制列表)权限的方式中的缺陷。
利用此漏洞时,该漏洞可将黑客的低权限帐户提升为管理员访问权限,从而授予入侵者对整个系统的访问权限。
零日仅经过测试并确认可在Win10 32位系统上运行。
然而,ZDNet今天被告知,理论上,零日也应该在所有Windows版本上进行一些微调 - 回到XP和Server 2003 - 虽然这可能需要一些测试和进一步的确认未来的日子。
下面嵌入了概念验证漏洞利用代码的演示。
研究员还发布了LPE零日运行的演示视频。见下文:pic.twitter.com/ZX8XWLQ74z
- Catalin Cimpanu(@campuscodi),2019年5月22日
SANDBOXESCAPER再次罢工
发布这个零日的研究员名为SandboxEscaper,并因在线发布Windows零日而闻名,而没有通知微软这些安全漏洞。
在2018年,她发布了另外四个Windows零日,其中包括:
- 高级本地过程调用(ALPC)中的LPE
- Microsoft数据共享中的LPE(dssvc.dll)
- ReadFile中的LPE
- Windows错误报告(WER)系统中的LPE
虽然过去三年没有报道过漏洞,但第一次被发布后几周就被纳入了活跃的恶意软件活动中。
微软在公开发布后的一两个月内修补了大部分问题。 微软下一个补丁星期二定于6月11日举行。
您可以直接从Windows Update获取Win10 May 2019更新,方法是进入设置>更新和安全> Windows Update并检查更新。