报道介绍了研究者 Chaotic Eclipse 在 GitHub 上公开了名为 BlueHammer 的 Windows 本地提权零日漏洞。该漏洞结合了 TOCTOU 竞态条件与路径混淆问题,若攻击者具备本地访问权限可读取 SAM 数据库以获取账号哈希并提升至 SYSTEM 权限,但利用难度较高且在某些环境(如 Windows Server)可能不稳定。研究者称曾私下通报微软但对 MSRC 响应流程不满才公开披露;微软回应将调查并尽快发布修复,同时重申协调披露机制。
4 月 7 日消息,据外媒 BleepingComputer 报道,近期有研究者 Chaotic Eclipse 于 GitHub 公布了微软 Windows 中一项名为 BlueHammer 的本地提权零日漏洞,该研究者同时透露,自己早前已私下将漏洞曝光给了微软,然而微软安全响应中心(MSRC)的响应流程“令其过于反感”,因此该研究者最终决定亲自公开披露漏洞细节。
从技术角度来看,BlueHammer 主要利用了 TOCTOU(检查时与使用时不一致)竞态条件与路径混淆问题组合方案进行攻击,黑客得手后可访问系统中的 SAM(Security Account Manager)数据库,从而获取本地账户的密码哈希,并进一步获得系统 SYSTEM 权限。

不过,研究者同时提到,该漏洞利用难度较高,需要黑客已具备本地访问权限,同时相应漏洞在 Windows Server 等环境中可能无法稳定运行。
对此,微软回应称“公司始终致力于调查已报告的安全问题,并将尽快发布更新以保护用户”。同时,微软也重申其“协调漏洞披露”(Coordinated Vulnerability Disclosure)机制,以确保旗下产品漏洞在公开前就能得到充分修复,从而保护用户安全。