IT之家6月2日消息 眾所周知,Windows記事本應(yīng)用一直以來都由微軟的一名退休同事負(fù)責(zé)維護(hù),這款應(yīng)用當(dāng)然也會存在一些漏洞。日前,谷歌的Project Zero安全團(tuán)隊就成功黑掉了這款古老的應(yīng)用,并且該團(tuán)隊利用的這個漏洞危險系數(shù)很高,可以拿到完整的遠(yuǎn)程Shell訪問權(quán)限。
Project Zero團(tuán)隊研究人員找到一個內(nèi)存破壞漏洞,這一漏洞允許特殊格式錯誤的文件將整個應(yīng)用破壞,并可調(diào)用命令提示符應(yīng)用提供遠(yuǎn)程Shell訪問。
該團(tuán)隊稱,這一漏洞已經(jīng)提交給微軟,微軟有90天的時間來處理這個問題。不過目前利用這個漏洞進(jìn)行攻擊的案例還很少,但本身漏洞非常危險,惡意攻擊者可以遠(yuǎn)程執(zhí)行任何代碼。
不過,這一攻擊想要發(fā)起還是需要一定條件,黑客需要獲得目標(biāo)才能在記事本中打開文件,除了已棄用的IE11作為入口之外,默認(rèn)情況下很難發(fā)起攻擊。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。