发布于2022年11月4日3年前 红色警戒!Windows微信蓝屏文件刨析 样本中心代码为:file:///globalroot/device/condrv/kernelconnect受灾画面剖析.url文件url格局的文件是一种网页文件,只需触摸就会触发拜访缝隙剖析可见开普勒安全团队此前发的文章《Windows10运用浏览器溃散复现及剖析》,内容如下:看到微博某位大佬发了一条缝隙复现咱们直接在浏览器输入这个地址:\\.\globalroot\device\condrv\kernelconnectbr成功复现,电脑蓝屏:剖析看报错为:system_service_exception造成这个报错的官方反馈是:体系服务过错在国外Bleepingcomputer论坛,咱们看到一篇这样的文章:https://www.bleepingcomputer.com/news/security/windows-10-bug-crashes-your-pc-when-you-access-this-location/文章指出:自10月以来,Windows安全研究员 Jonas Lykkegaard 在推特上发表了很多次推文,讲述了一条途径,该途径会当即导致Windows 10溃散并在进入Chrome地址栏中时显示BSOD。当开发人员想要直接与Windows设备进行交互时,他们能够将Win32设备命名空间途径作为各种Windows编程功能的参数传递。例如,这答应应用程序直接与物理磁盘进行交互,而无需通过文件体系。Lykkegaard告知BleepingComputer,他发现了“控制台多路复用器驱动程序”的以下Win32设备称号空间途径,他以为该途径用于“内核/用户形式ipc”。当以各种方法翻开途径时,即使来自低特权用户,也会导致Windows 10溃散。\\.\globalroot\device\condrv\kernelconnect连接到该设备时,开发人员应传递“ attach”扩展特点以与该设备正确通信。Lykkegaard发现,假如由于不正确的过错检查而测验不通过特点而连接到途径,则会导致反常,从而导致Windows 10中的蓝屏死机(BSOD)溃散。更糟糕的是,特权低的Windows用户能够测验运用此途径连接到设备,从而使核算机上履行的任何程序都很容易溃散Windows 10。在咱们的测试中,咱们现已承认此过错在Windows 10 1709版和更高版本中存在。BleepingComputer无法在早期版本中对其进行测试。BleepingComputer上星期与Microsoft联系,以了解他们是否现已知道该过错以及是否会修复该过错。微软发言人对BleepingComputer表示:“微软对查询已陈述的安全问题的客户许诺,咱们将尽快为受影响的设备供给更新。”要挟人员能够乱用该过错虽然目前尚不确认此缝隙是否可用于长途代码履行或提高特权,但仍能够将其用作核算机上的拒绝服务进犯。Lykkegaard与BleepingComputer共享了一个Windows URL文件(.url),其设置指向\\.\ globalroot \ device \ condrv \ kernelconnect。下载文件后,Windows 10会测验从有问题的途径中呈现URL文件的图标,并自动使Windows 10溃散。此后,BleepingComputer发现了许多其他利用此bug的办法,包含在Windows登录时自动导致BSOD的办法。在现实生活中,该缝隙或许会被要挟角色乱用,他们能够拜访网络并期望在进犯过程中掩盖自己的踪迹。假如他们具有办理员凭据,则能够长途履行拜访网络上所有Windows 10设备上的此途径的命令,以使它们溃散。在网络上造成的破坏或许会延迟查询或阻止办理控件检测到特定核算机上的进犯。2017年,要挟参与者在台湾远东世界银行(FEIB)掠夺银行时运用了相似的进犯场景。在该进犯中,要挟行为者在网络上部署了爱马仕勒索软件,以延迟对进犯的查询。防护办法仅对windows10体系有效,其它体系不受影响windows微信用户可封闭自动下载更多方法(.html .exe):1.2.3.4.>5.7.// BSOD.cpp : 此文件包含 "main" 函数。程序履行将在此处开端并结束。//#include#include int main(){WCHAR fileName[] = L"\\\\.\\globalroot\\device\\condrv\\kernelconnect";WIN32_FILE_ATTRIBUTE_DATA data;GetFileAttributesEx(fileName, GetFileExInfoStandard, &data);}吾爱破解大牛剖析:https://www.52pojie.cn/thread-1354077-1-1.html其他利用方法XSS缝隙:请做好个人防护,谨防缝隙要挟。本文转载自开普勒安全团队
创建帐户或登录后发表意见