正文内容 评论(0)
快科技5月14日消息,世界上最危险的人群,可能就是闲得发慌、手里还拿着螺丝刀的安全工程师,而如果被人无视,那他们的怒火更是无人能及。
上个月,绰号Nightmare-Eclipse(噩梦日食)的安全研究人员Chaotic Eclipse,公布了两个零日漏洞,一个叫“BlueHammer”(蓝锤),另一个叫“RedSun”(红日),都能让Windows Defender直接交出系统管理员权限。
按理说,零日漏洞都是不公开的,应该首先反馈给厂商,待修复后再公诸于世。
但是据说,微软安全团队驳回了这两个漏洞报告,Chaotic Eclipse一气之下就展开了“报复”。
好消息是,微软已经迅速修复了这两个漏洞。
你以为这就完了?没有。
Chaotic Eclipse没有善罢甘休,针对微软再次发布了两个零日漏洞,再度引发行业恐慌。
一个叫“YellowKey”(黄钥匙),可以完全访问BitLocker加密的硬盘。
另一个叫“GreenPlasma”(绿等离子体),可以提升本地权限,获取系统级控制权。
“黄钥匙”的触发方式极其简单:只需将特定文件复制到U盘,重启进入Windows恢复环境。
具体来讲,准备任意一个U盘,获取“系统卷信息(System Volume Information)”文件夹的写入权限,将U盘中一个特制的FsTx文件夹及其内容复制进去。
按住Shift键重启,进入Windows恢复环境,随后按住Ctrl键不要松开,电脑会自动重启。
全程不需要输入任何密钥,不会有任何弹窗或菜单,直接就可以进入高权限命令行,从而完整访问原本受BitLocker保护的驱动器。
亲测表明,这一漏洞不仅确实有效,而且完全具备后门特征,攻击用的文件在使用一次后,就会自动从U盘中消失,难以追踪。
据悉,“黄钥匙”可用来攻击Windows Server 2022/2025,但是不影响Windows 10。
Eclipse还强调,即便采用TPM+PIN的完整防护组合,也无法抵御这一漏洞攻击,而且他已经掌握了更高级的漏洞变种,只是暂未发布概念验证。
不过他声称,漏洞隐藏极深,“本可靠出售它牟取暴利,但再多钱也挡不住我对抗微软的决心”。
BitLocker诞生以来,一直被认为固若金汤,密钥丢失后微软都救不了你。
如今,这一漏洞和攻击方式不仅直接动摇了BitLocker加密的可信度,而且执行方式与文件自毁的特性,更引发了令人不安的企业乃至政治层面质疑。
至于“绿等离子”漏洞,原理是操控CTFMon进程,将特制内存段对象(可跨进程共享或映射到文件的内存区块),写入系统用户拥有写入权限的Windows对象管理器段,绕过常规访问控制,让攻击者获得完整系统级权限,比管理员权限更高。
至此,漏洞代码就可以访问未授权的内存区域,从而发起各种恶意操作,最直接的就是获取系统完全控制权。
截至目前,微软尚未就黄钥匙、绿等离子两款漏洞作出官方回应。
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...



