这个存在于Windows DOS虚拟机(VDM)子系统中的安全漏洞是谷歌工程师Tavis Ormandy星期二在“全面披露”安全邮件列表中披露的。碰巧的是Ormandy因为报告微软上个星期在例行性的补丁星期二修复的一个安全漏洞而受到了称赞。
这个VDM子系统是在1993年发布Windows NT的时候增加到Windows中的。那是微软的第一个完全32位的操作系统。VDM允许Windows NT和以后版本的Windows运行DOS和16位的Windows软件。
微软的安全公告明确说明了受到影响的软件是包括Windows 7在内的所有的32位版Windows,并且告诉用户如何关闭VDM作为一个绕过的措施。Windows的64位版本不会受到这个安全漏洞的攻击。
这是微软在七天之内发布的第二个安全公告。在谷歌称它的计算机遭到中国黑客攻击之后,微软发布一个安全公告,警告用户IE浏览器中存在一个严重的安全漏洞。微软本周四晚些时候要修复这个安全漏洞。
微软在第二个安全公告中说,成功地利用32位版Windows中的这个安全漏洞的攻击者能够以内核方式执行任意代码。然后,攻击者可以安装软件;查看、修改或者删除文件;或者创建拥有全部用户权限的新账户。
微软安全反应中心的计划经理Jerry Bryant说,微软还没有看到任何利用这个安全漏洞实施的实际攻击,并且说如果黑客确实要利用这个安全漏洞,威胁也不大。他说,要利用这个安全漏洞,攻击者必须已经拥有合法的登录证书,能够登录到本地系统。这就意味攻击者必须已经拥有这个系统的一个账户。
一般来说,微软把这种提升权限的安全漏洞分类为“重要”等级的安全漏洞。这是微软四个安全漏洞等级中的第二严重的等级。
谷歌的Ormandy说,这个安全漏洞可以追溯到将近17年前发布Windows NT 3.1的时候,从那以后,每一个版本的Windows都存在这个漏洞,他在7个月前已经向微软报告了这个安全漏洞。