Windows 10中的错误仅通过在浏览器的地址栏中打开特定路径或使用其他Windows命令,即可使操作系统崩溃并显示蓝屏死机。
上周,BleepingComputer了解到Windows安全研究人员在Twitter上披露的两个错误,攻击者可以在各种攻击中滥用这些错误。
第一个错误允许无特权的用户或程序输入单个命令,该命令导致NTFS卷被标记为已损坏。尽管chkdsk在许多测试中都解决了此问题,但我们的一项测试表明该命令导致硬盘驱动器损坏,从而导致Windows无法启动。
今天,我们看看导致Windows 10仅通过尝试打开一条异常路径而导致BSOD崩溃的第二个错误。
打开此路径会导致BSOD
自10月以来,Windows安全研究员 Jonas Lykkegaard 在推特上发表了很多次推文,讲述了一条路径,该路径会立即导致Windows 10崩溃并在进入Chrome地址栏中时显示BSOD。
当开发人员想要直接与Windows设备进行交互时,他们可以将Win32设备命名空间路径作为各种Windows编程功能的参数传递。例如,这允许应用程序直接与物理磁盘进行交互,而无需通过文件系统。
Lykkegaard告诉BleepingComputer,他发现了“控制台多路复用器驱动程序”的以下Win32设备名称空间路径,他认为该路径用于“内核/用户模式ipc”。当以各种方式打开路径时,即使来自低特权用户,也会导致Windows 10崩溃。
.globalrootdevicecondrvkernelconnect
连接到该设备时,开发人员应传递“ attach”扩展属性以与该设备正确通信。
CDCreateKernlConnection显示“附加”扩展属性
Lykkegaard发现,如果由于不正确的错误检查而尝试不通过属性而连接到路径,则会导致异常,从而导致Windows 10中的蓝屏死机(BSOD)崩溃。
更糟糕的是,特权低的Windows用户可以尝试使用此路径连接到设备,从而使计算机上执行的任何程序都很容易崩溃Windows 10。
在我们的测试中,我们已经确认此错误在Windows 10 1709版和更高版本中存在。BleepingComputer无法在早期版本中对其进行测试。
BleepingComputer上周与Microsoft联系,以了解他们是否已经知道该错误以及是否会修复该错误。
微软发言人对BleepingComputer表示:“微软对调查已报告的安全问题的客户承诺,我们将尽快为受影响的设备提供更新。”
威胁演员可以滥用该错误
尽管目前尚不确定此漏洞是否可用于远程代码执行或提升特权,但仍可以将其用作计算机上的拒绝服务攻击。
Lykkegaard与BleepingComputer共享了一个Windows URL文件(.url),其设置指向。 globalroot device condrv kernelconnect。下载文件后,Windows 10会尝试从有问题的路径中呈现URL文件的图标,并自动使Windows 10崩溃。
BSOD由访问。 globalroot device condrv kernelconnect引起
此后,BleepingComputer发现了许多其他利用此bug的方法,包括在Windows登录时自动导致BSOD的方法。
在现实生活中,该漏洞可能会被威胁角色滥用,他们可以访问网络并希望在攻击过程中掩盖自己的踪迹。
如果他们具有管理员凭据,则可以远程执行访问网络上所有Windows 10设备上的此路径的命令,以使它们崩溃。在网络上造成的破坏可能会延迟调查或阻止管理控件检测到特定计算机上的攻击。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。