這一發現最早由Infosec研究人員Jonas L提出,可以在各個版本的Windows作業系統當中復現,最早可以追溯到Windows XP,而最新的Windows 10系統同樣未能倖免。想要親自體驗的朋友最好選擇虛擬機器環境,避免意外損失。
開啟命令提示符,輸入C:\:$i30:$bitmap並回車,就會得到"檔案或目錄損壞且無法讀取"的提示,Windows會要求重新啟動以修復驅動器錯誤。
這個漏洞說小不小,說大卻也不是很大。觸發該漏洞之後,NTFS檔案系統的MFT主檔案表被破壞。但目前已知的後果僅限於需要重新啟動電腦並讓Windows自動完成檔案系統修復,通常不會造成更嚴重的後果。
一條命令破了系統金身,其實Windows已經在努力保護自己了,奈何網友角度太刁鑽。$i30在NTFS檔案系統中真實存在,它是Index Allocation Attributes元檔案,維護著資料夾中的所有檔案/資料夾的索引。$i30的特殊地位使得它被應用在一些取證工作當中,即便是已經刪除的檔案證據也會出現在其中。
除了命令列觸發以外,特別設計的URL快捷方式檔案也能觸發該BUG,壓縮包或共享資料夾都是合適的隱藏空間,無需使用者雙擊開啟它就能引發NTFS檔案系統錯誤。目前微軟已經收到了漏洞報告,但尚未給出明確的修復計劃。
最新評論