匿名安全研究员 Nightmare - Eclipse 在微软 5 月 Patch Tuesday 之后,又曝光了两个新的 Windows 零日漏洞,这已是他今年公开的第五个零日漏洞。
第一个漏洞 YellowKey 可绕过 BitLocker 全磁盘加密,攻击者只需将特定文件加载到 USB 驱动器,完成按键序列后就能获得 BitLocker 保护设备的无限制 shell 访问。安全专家 Rik Ferguson 警告,若该漏洞成立,被盗笔记本将不再只是硬件丢失问题,而是会引发数据泄露通报事件。
第二个漏洞 GreenPlasma 为权限提升漏洞,可授予攻击者 SYSTEM 访问权限,不过目前只能触发 UAC 同意提示,还无法实现静默利用。安全专家 Knapp 指出,这类权限提升漏洞常被攻击者用于横向移动和凭证窃取。
对于 YellowKey 漏洞,其绕过 BitLocker 全磁盘加密的原理是利用特定文件和按键序列,打破了原本严密的磁盘加密防护。这就像是攻击者找到了一把特殊的“钥匙”,能轻松打开原本锁得严严实实的“保险柜”。
GreenPlasma 权限提升漏洞则是通过某种技术手段,让攻击者能够提升自身权限,获取 SYSTEM 访问权限。虽然目前还不能静默利用,但已具有很大的潜在威胁。
值得注意的是,Nightmare - Eclipse 暗示 YellowKey 可能被用作后门,据称由微软注入,但安全厂商基于现有信息无法验证这一说法。
从这些漏洞的曝光可以看出,企业在 Windows 系统安全方面存在长期问题。一方面,安全技术可能相对陈旧,无法及时应对新出现的零日漏洞。例如,BitLocker 全磁盘加密本应是一道坚固的防线,但 YellowKey 漏洞却能轻易绕过,说明加密技术可能存在一些未被发现的缺陷。
另一方面,企业在安全管理上可能存在疏漏。对于零日漏洞的监测和防范不足,没有及时发现并修补这些漏洞,导致系统处于危险之中。
YellowKey 漏洞一旦被利用,极有可能导致数据泄露。被盗笔记本中的敏感信息将面临被窃取的风险,这对于企业和用户来说都是巨大的损失。
此外,这些漏洞的存在也会对供应链产生次生灾害。如果企业的系统存在漏洞,可能会影响到与之相关的上下游企业,导致整个供应链的安全受到威胁。
此次事件为全行业敲响了安全警钟。企业和安全机构应加强对零日漏洞的监测和研究,建立更加完善的安全防御体系。
对于 Windows 系统,微软应加快漏洞修补速度,提高系统的安全性。企业也应及时更新系统补丁,加强对员工的安全培训,提高安全意识。
同时,安全机构应加强与研究人员的合作,及时获取新的漏洞信息,共同应对安全威胁。
编辑观点:Windows 零日漏洞频发,凸显企业安全管理与技术防护不足。全行业需加强合作,及时更新防护体系,以应对日益严峻的安全挑战。