安全動(dòng)態(tài)

Project Zero團(tuán)隊(duì)披露微軟尚未完全修復(fù)的Windows 10提權(quán)漏洞

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-12-25    瀏覽次數(shù):
 

信息來(lái)源:Cnbeta

在微軟今年 6 月發(fā)布的更新中,修復(fù)了存在于 Windows 系統(tǒng)中的一個(gè)高危漏洞,允許黑客在受感染的設(shè)備上將權(quán)限提高到內(nèi)核級(jí)別。這個(gè)漏洞在今年 5 月被高級(jí)黑客作為零日漏洞使用,不過(guò)近日谷歌 Project Zero 團(tuán)隊(duì)使用公開(kāi)的概念證明,表示這個(gè)問(wèn)題依然存在,只是方法有所不同。

QQ截圖20201224170558.png

谷歌 Project Zero 安全研究員 Maddie Stone 發(fā)現(xiàn),微軟 6 月份的補(bǔ)丁并沒(méi)有修復(fù)原來(lái)的漏洞(CVE-2020-0986),經(jīng)過(guò)一些調(diào)整后,該漏洞仍然可以被利用。2020 年 5 月,該問(wèn)題與 Internet Explorer中的一個(gè)允許遠(yuǎn)程代碼執(zhí)行的 BUG 一起被黑客利用進(jìn)行權(quán)限升級(jí)。在卡巴斯基發(fā)現(xiàn)攻擊時(shí),這兩個(gè)缺陷都是零日。

Stone 表示,攻擊者現(xiàn)在仍然可以通過(guò)發(fā)送偏移量而不是指針來(lái)觸發(fā)CVE-2020-0986,將權(quán)限增加到內(nèi)核級(jí)別。在Twitter上,研究人員闡明說(shuō),最初的bug是一個(gè)任意的指針誤引,允許攻擊者控制memcpy函數(shù)的 "src "和 "dest "指針。

但是微軟的修復(fù)補(bǔ)丁是不恰當(dāng)?shù)模驗(yàn)槲④浿皇菍⒅羔樃臑槠?,所以函?shù)的參數(shù)仍然可以被控制。在今天的一份簡(jiǎn)短的技術(shù)報(bào)告中,她解釋了如何觸發(fā)該漏洞,現(xiàn)在確定為CVE-2020-17008。

一個(gè)低完整性的進(jìn)程可以發(fā)送LPC消息到splwow64.exe(中等完整性),并在splwow64的內(nèi)存空間中獲得 write-what-where 權(quán)限 。攻擊者通過(guò)memcpy調(diào)用控制目標(biāo)、復(fù)制的內(nèi)容和復(fù)制的字節(jié)數(shù)。

 
 

上一篇:喜訊!聚銘網(wǎng)絡(luò)中標(biāo)石家莊高新技術(shù)產(chǎn)業(yè)開(kāi)發(fā)區(qū)管理委員會(huì)辦公室等保合規(guī)建設(shè)項(xiàng)目

下一篇:聊聊APT的溯源分析