win10 0day BUG
任意快捷方式路径修改为 c:\:$i30:$bitmap,或者cmd执行 cd c:\:$i30:$bitmap,如果把恶意构造的快捷方式添加到压缩包,只要解压不需要运行,资源管理器会后台试图加载快捷方式图标,导致被动触发该BUG,该BUG能破坏NTFS文件系统的MFT分配表,导致驱动器错误,电脑随后报严重错误需要重启,重启后自动检查磁盘错误,死循环无法进入系统,如图,测试前创造的快照备份,后续6次每次开机自动创建的快照都是损坏的系统,只能回滚之前快照。
QQ截图20210119005548.jpg
利用难度极低,无需任何特权,甚至可以网页构造js location触发,或者浏览器触发,如"file:///c:/:$i30:$bitmap",也就是访问个网页就凉了
已验证影响win版本范围:xp/win 10 1803+ ~ win10 20h2

基于 chrome 内核浏览器的系统蓝屏漏洞

\\.\globalroot\device\condrv\kernelconnect

影响chrome版本:不明,测试EDGE (chrome v87.0.664.75)+win 10 20H2 复现
浏览器地址栏输入后执行,执行瞬间蓝屏。

最后修改:2021 年 09 月 05 日
如果觉得我的文章对你有用,请随意赞赏