win10 0day BUG
任意快捷方式路径修改为 c:\:$i30:$bitmap
,或者cmd执行 cd c:\:$i30:$bitmap
,如果把恶意构造的快捷方式添加到压缩包,只要解压不需要运行,资源管理器会后台试图加载快捷方式图标,导致被动触发该BUG,该BUG能破坏NTFS文件系统的MFT分配表,导致驱动器错误,电脑随后报严重错误需要重启,重启后自动检查磁盘错误,死循环无法进入系统,如图,测试前创造的快照备份,后续6次每次开机自动创建的快照都是损坏的系统,只能回滚之前快照。
利用难度极低,无需任何特权,甚至可以网页构造js location触发,或者浏览器触发,如"file:///c:/:$i30:$bitmap
",也就是访问个网页就凉了
已验证影响win版本范围:xp/win 10 1803+ ~ win10 20h2
基于 chrome 内核浏览器的系统蓝屏漏洞
\\.\globalroot\device\condrv\kernelconnect
影响chrome版本:不明,测试EDGE (chrome v87.0.664.75)+win 10 20H2 复现
浏览器地址栏输入后执行,执行瞬间蓝屏。
神奇的事 我用谷歌去打\.\globalroot\device\condrv\kernelconnect 但是并没有蓝屏,而是提示我那个文件不见或删除?
我记得国内安全厂商如火绒之类的上线了临时热补丁,只要开着就不会中招,要不就是你的系统版本不在漏洞影响范围呢
请勿实体机测试,虚拟机测试即可,或者实体机安装 RollBackRx Pro,给系统创建个快照再进行测试,系统完蛋后开机进入子系统还原快照。
win10 零日漏洞那个,几率成功进去了一次系统,第一次死循环时,重启后能成功进入到桌面,后面就再也进不去了,无限死循环开机磁盘自检