这位黑客宣称该漏洞源于win32k.sys核心驱动,通过Windows采用特定性能处理对象的方式来产生作用,“漏洞可以成功规避来自ILL/应用容器(LOW),绕过全部现存的保护机制,例如ASLR、DEP、SMEP等,依靠KERNEL32和USER32库(dll)。”
据称该漏洞为Windows本地权限提升Bug,需要管理员权限才能运行恶意代码,因此仅靠该程序自身无法兴风作浪。但恶意代码却可以被植入到几乎任何脚本中,从而趁机实现感染的目的。根据Trustwave的分析,该漏洞具备安装rootkit的能力,可以被用在POS机系统,实施盗取个人信用卡数据,并且可以有限控制Web服务器,进行恶意软件安装。
黑客提供了演示视频,以证明该漏洞的真实性。Trustwave已经警告微软提防该漏洞,及早着手修复。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。