开发者不满微软 MSRC 安全部门响应流程,公开披露 Windows 本地提权零日漏洞 |
|
珠江路在线
2026年4月8日
【
转载
】免费网站大全
|
|
本文标签:微软,Windows零日漏洞 |
4 月 7 日 信息,据外媒 BleepingComputer 报导,最近有探究者 Chaotic Eclipse 在 GitHub 公布了微软 Windows 中一项名为 BlueHammer 的当地提权零日 漏洞,该探究者同时 透露,自己早前已私下将 漏洞曝光给了微软,但是微软安全响应 核心(MSRC)的响应流程“令其过于 恶感”, 因而该探究者最后决定亲自公开披露 漏洞细节 。
从技术角度来看,BlueHammer 重要利用了 TOCTOU( 审查时与 使用时不 统一)竞态条件与路径 混同问题组合 方案进行 袭击,黑客得手后可 拜访系统中的 SAM(Security Account Manager)数据库,从而猎取当地账户的密码哈希,并进一步 获得系统 SYSTEM 权限 。

不过,探究者同时提到,该 漏洞利用难度较高,需求黑客已具备当地 拜访权限,同时相应 漏洞在 Windows Server 等环境中可能 无奈 巩固运行 。
对此,微软回应称“公司始终致力于 考查已报告的安全问题,并将尽快公布更新以 掩护消费者” 。同时,微软也重申其“协调 漏洞披露”(Coordinated Vulnerability Disclosure)机制,以确保旗下产品存在的 漏洞在公开前就能得到 充足修复,从而在 掩护消费者安全 。