win10 0day BUG
任意快捷方式路径修改为 c:\:$i30:$bitmap
,或者cmd执行 cd c:\:$i30:$bitmap
,如果把恶意构造的快捷方式添加到压缩包,只要解压不需要运行,资源管理器会后台试图加载快捷方式图标,导致被动触发该BUG,该BUG能破坏NTFS文件系统的MFT分配表,导致驱动器错误,电脑随后报严重错误需要重启,重启后自动检查磁盘错误,死循环无法进入系统,如图,测试前创造的快照备份,后续6次每次开机自动创建的快照都是损坏的系统,只能回滚之前快照。
利用难度极低,无需任何特权,甚至可以网页构造js location触发,或者浏览器触发,如"file:///c:/:$i30:$bitmap
",也就是访问个网页就凉了
已验证影响win版本范围:xp/win 10 1803+ ~ win10 20h2
基于 chrome 内核浏览器的系统蓝屏漏洞
\\.\globalroot\device\condrv\kernelconnect
影响chrome版本:不明,测试EDGE (chrome v87.0.664.75)+win 10 20H2 复现
浏览器地址栏输入后执行,执行瞬间蓝屏。