微软多次修复没成功后 0PATCH平台宣布为MSI安装漏洞提供修复程序

Windows Installer组件中的安全漏洞微软已经尝试修复多次 ,  从2019年开始修复到现在还是没能彻底解决问题。

当时有位女黑客与微软就此类漏洞进行死磕,这名女黑客没有将漏洞提交给微软而是直接公开也让微软非常头疼。

头疼归头疼微软还是要继续修复此类漏洞的,只是这两年微软已经发布多个修复程序然而还是没彻底解决该漏洞。

漏洞编号包括:CVE-2019-0841、CVE-2019-1415、CVE-2020-1302、CVE-2020-0814、CVE-2020-16902。

但直到现在微软安装程序组件存在的提权漏洞依然还是存在的,研究人员证明该漏洞可以被用来获取系统级权限。

微软多次修复没成功后 0PATCH平台宣布为MSI安装漏洞提供修复程序

这个漏洞怎么发生的:

安装程序在进行安装时还附带回滚功能,如果安装出现问题则安装程序会自动创建回滚脚本并还原期间所有更改。

如果具有本地权限的黑客将回滚脚本替代为注册表键值并指向具有负载的其他脚本 ,  则可使用SYSTEM权限执行。

通过系统级权限执行恶意脚本则可能会让整个操作系统沦陷,因此这个漏洞的危害性还是非常高的所以微软被喷。

只是经过多轮修复后微软仍然没有彻底解决问题,每次修复后研究人员总是能找出新办法继续利用漏洞继续提权。

0PATCH提供的缓解方案:

0PATCH是个第三方平台提供的漏洞缓解客户端,用户安装该客户端后就可以自动部署这个平台提供的所有方案。

目前该平台已经推出适用于Windows Installer 的缓解方案,其通过阻止非本地管理员修改脚本来阻止潜在攻击。

尽管这种修复并非永久修复方案但对用户来说也倒是个可选方案,在微软彻底解决问题前该方案都是可以使用的。

要想部署该方案就需要安装0PATCH客户端 ,  如果用户非常注重安全的话可以点击这里下载0PATCH最新客户端。

支持的操作系统包括Windows 10 v2004/20H1版、20H2版、V1909版、Windows 7 ESU扩展支持全系列版本。

本文来源 蓝点网,由 山外的鸭子哥 整理编辑,其版权均为 蓝点网 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

评论:

4 条评论,访客:4 条,站长:0 条
  1. armstchi
    armstchi发布于: 
    Google Chrome 88.0.4324.104 Google Chrome 88.0.4324.104 Windows 10 64位版 Windows 10 64位版

    “如果具有本地权限的黑客”指的是黑客就在计算机面前?要是这样,物理接触控制不住,再安全的措施也捉襟见肘吧。

    • 山外的鸭子哥
      山外的鸭子哥发布于: 
      Google Chrome 88.0.4324.104 Google Chrome 88.0.4324.104 Windows 10 64位版 Windows 10 64位版

      ….黑客通过后门远程控制也可以达到在本地操作的目的

  2. fudashuai
    fudashuai发布于: 
    Maxthon 5.3.8.2000 Maxthon 5.3.8.2000 Windows 10 64位版 Windows 10 64位版

    微软的技术人员水平成问题?

    • JeremyRogers
      JeremyRogers发布于: 
      Google Chrome 88.0.4324.104 Google Chrome 88.0.4324.104 Windows 10 64位版 Windows 10 64位版

      估计是微软的不敢关掉这个渠道,如果你用不掉该功能就可以用这个

发表评论