امکان دوباره نویسی فایل ها در آسیب پذیری روز صفرم ویندوز

Will Dormann
این محقق در توضیحات خود می گوید در این نفوذ در برخی از پردازنده ها محدودیت هایی وجود دارد که ممکن است اثرات مورد انتظار را روی برخی از CPU ها نداشته باشد. به عنوان مثال ، این اشکال را نمی توان در پردازنده های تک هسته ای ایجاد کرد. این محقق میگوید که برای اجرای موفق در آسیب پذیری ها ، ممکن است در برخی حالات زمان بیشتری لازم باشد تا اثر ایجاد شود و همچنین ممکن است در برخی مواقع که شرایط Race Condition و دیگر عملیات ممکن است اجرا نشود و با شکست رو به رو شویم. این گزارش توسط Will Dormann ، یک تحلیلگر که عضو تیم کشف آسیب پذیری CERT/CC است ،مورد تایید قرارگرفته است که این این نفوذ در ویندوز 10 قابل اجرا است . وی همچنین افزود  که بازنویسی فایل ها موقتی است. Mitja Kolsek مدیر عامل شرکت Acros Security ، اظهار کردکه موضوع دائمی نبودن اجرای این نفوذ مهم نیست و تایید نفوذ کننده برای اثبات کافی می باشد.

 

از آنجا که هدف از این نفوذ بازنویسی فایل pci.cyc است ،  طبق گفته این محقق در حملات DoC بدون دسترسی ادمین امکان پذیر می باشد. pci.sys یکی از کامپوننت های سیستمی است که برای راه اندازی سیستم عامل وجود آن ضروری است و اشیاء مختلف فیزیکی که در ارتباط با سیستم عامل است را بررسی می کند.

دورمن در ادامه توضیحات خود گفت که امکان بازنویسی دیگر فایل ها در این نفوذ وجود دارد. به عنوان مثال : هیچ مورد خاصی در مورد pci.sys وجود ندارد فقط باید آن را اثبات کرد . این فقط به عنوان نمونه ای از یک فایل مورد استفاده قرار میگیرد که نباید آن را بازنویسی کرد.

منبع bleepingcomputer

نمایندگی

,

پست های مرتبط

نتیجه‌ای پیدا نشد.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

فهرست