IT之家4月28日消息 近日來自羅馬尼亞的安全專家Marius Tivadar 在GitHub上公布了一份概念驗證代碼(PoC,即Proof-of-Concept),該代碼可在數(shù)秒鐘內(nèi)使Windows系統(tǒng)崩潰,即便電腦已處于鎖定狀態(tài)也無法避免。
這些代碼利用的是Windows在NTFS文件系統(tǒng)鏡像處理上的漏洞。這些PoC代碼包含了異常的NTFS鏡像,攻擊者把這個NTFS鏡像放在U盤里,再接入Windows電腦上。只需幾秒鐘,電腦就會出現(xiàn)系統(tǒng)崩潰,陷入藍屏(BSOD)。
該代碼會利用Windows系統(tǒng)默認(rèn)開啟的“自動播放”功能,即使在鎖定狀態(tài)下也能被執(zhí)行。IT之家的讀者對“自動播放”可能并不陌生,在新設(shè)備(如U盤、光盤等)接入電腦時,系統(tǒng)會自動打開它們。
但即便用戶已經(jīng)關(guān)閉了“自動播放”功能,這一代碼仍然能找到可趁之機。Tivadar舉例說道:“Windows Defender掃描U盤的時候,或者其他任何程序訪問U盤的時候,系統(tǒng)都會因訪問該文件而崩潰?!?/p>
微軟怎么看
早在2017年7月,Tivadar就把這一問題告知了微軟。不過微軟拒絕將此問題歸類為安全漏洞。微軟的理由是,黑客如果要利用漏洞進行攻擊,需要對電腦進行物理接觸,或通過社交工程欺騙用戶讓漏洞得以執(zhí)行。
Tivadar對決定并不認(rèn)同。他指出,物理接觸不一定是必需的,攻擊者可以使用惡意軟件遠程執(zhí)行PoC代碼。
Tivadar繼續(xù)表示,這一NTFS系統(tǒng)漏洞的危險比微軟認(rèn)為的更嚴(yán)重,因為它可以在鎖定的PC上執(zhí)行。他指出,系統(tǒng)不應(yīng)該對任意接入的U盤等設(shè)備進行自動的數(shù)據(jù)讀取。
感興趣的朋友,可以點此前往Github進行了解。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。