在VirusTotal上发现有效的Windows和Linux Spectre漏洞

在VirusTotal上发现有效的Windows和Linux Spectre漏洞

安全研究人员朱利安·沃伊森(Julien Voisin)在VirusTotal上发现了针对Linux和Windows系统的可利用漏洞,这些漏洞未针对被称为Spectre的3年漏洞进行修补。

该漏洞于2018年1月由Google Project Zero研究人员作为硬件漏洞发布

如果在易受攻击的系统上成功加以利用,攻击者可以使用它来窃取敏感数据,包括密码,文档以及特权内存中可用的任何其他数据。

Spectre(CVE-2017-5753)旁通道攻击通过支持Intel,AMD和ARM进行的推测执行和分支预测,影响了许多现代处理器模型。

正如Google所发现的,Spectre也影响主要的操作系统,包括Windows,Linux,macOS,Android和ChromeOS。

自发现以来,该硬件错误已收到所有主要处理器和OS供应商的固件补丁和软件修复。

在VirustTotal泄漏Spectre漏洞

Voisin在联机VirusTotal恶意软件分析平台上找到了两个可以正常工作的LinuxWindows漏洞。

非特权用户可以利用此漏洞从目标设备的内核内存中转储Windows系统和Linux / etc / shadow文件上的LM / NT哈希。

该漏洞利用还允许转储Kerberos票证,该票证可与PsExec一起用于Windows系统上的本地特权升级和横向移动。

链接的漏洞利用程序是上个月在VirusTotal上上传的,它是一个较大的软件包的一部分,该软件包是Windows和Linux的Immunity Canvas 7.26安装程序。

Hacker House联合创始人Matthew Hickey表示,至少从2020年12月开始,CANVAS 7.26的破解版本已经泄漏并在网上进行交易。

帆布
图片:BleepingComputer

CANVAS渗透测试工具捆绑“数百战功的,自动化的剥削制度,”而且还配备了用于创建自定义漏洞的利用开发框架。

该公司宣布,在漏洞被披露后的几个月内,CANVAS将为安全专业人员和渗透测试人员提供有效的Spectre漏洞利用程序(Windows和Linux)。

自从Spectre被披露以来,OS和CPU供应商已经发布了针对受影响产品的软件和固件缓解措施,但尚未更新其系统的用户仍然会受到Spectre攻击。

在较旧的硅片(装有Haswell或较旧的Intel处理器的2015年代PC)上运行较旧OS版本的计算机可能最容易受到Spectre攻击。

Microsoft解释说 ,由于修补程序后系统性能的下降更为明显,因此他们最容易跳过应用缓解措施。

正如Voisin所说,如果在其上运行的计算机运行修补的Linux或Windows版本,则漏洞将被破坏。

除此之外,即使攻击者可以掌握这两种漏洞利用方法中的任何一种,仅运行它们也不会获得任何结果,因为它们都必须使用正确的参数来执行。

但是,即使不能立即将它们单独用于攻击中,但坚定的攻击者仍可以做出足够的努力来解决它。

*编译:Domino

*来自:bleepingcomputer