Kravets 此次公布的 Steam 客户端零日漏洞是一种特权升级漏洞,将影响超过 9600 万用户。
首个 Steam 客户端零日漏洞就是被 Kravets 发现的,但在 Valve 解决此漏洞之后,研究员 Xiaoyin Liu 发现并披露了绕过 Valve 的补丁的方法。
结果Valve 不仅没有奖励 Kravets,还禁止他参加赏金计划。
Kravets 发现,攻击者可以利用 Steam 客户端服务的 NT AUTHORITY / SYSTEM 特权,通过运行可执行文件实现特权升级。
据专家解释,此方法使用了 BaitAndSwitch,是一种为了赢得 TOCTOU(检查时间/使用时间)而将链接和 oplock 的创建相结合的技术。
黑客利用Steam游戏、Windows应用程序或操作系统本身的漏洞获得远程代码执行权限,并在权限提升之后使用 SYSTEM 权限运行恶意负载。
“因此,任何代码都可以以最大权限执行,这个漏洞类称为 “特权升级”(EOP)或 “本地特权升级 ”(LPE)。尽管任何应用程序本身都可能是有害的,但实现最大特权可能会导致灾难性的结果。” Kravetz 写道,“例如,禁用火墙和防病毒, rootkit的安装,隐藏 process-miner,窃取任何 PC 用户的私人数据 – 这些还不是全部。”
消息来源:SecurityAffairs,译者:r4938n,校审:吴烦恼
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册