安全動態(tài)

Project Zero團隊披露微軟尚未完全修復的Windows 10提權漏洞

來源:聚銘網絡    發(fā)布時間:2020-12-25    瀏覽次數(shù):
 

信息來源:Cnbeta

在微軟今年 6 月發(fā)布的更新中,修復了存在于 Windows 系統(tǒng)中的一個高危漏洞,允許黑客在受感染的設備上將權限提高到內核級別。這個漏洞在今年 5 月被高級黑客作為零日漏洞使用,不過近日谷歌 Project Zero 團隊使用公開的概念證明,表示這個問題依然存在,只是方法有所不同。

QQ截圖20201224170558.png

谷歌 Project Zero 安全研究員 Maddie Stone 發(fā)現(xiàn),微軟 6 月份的補丁并沒有修復原來的漏洞(CVE-2020-0986),經過一些調整后,該漏洞仍然可以被利用。2020 年 5 月,該問題與 Internet Explorer中的一個允許遠程代碼執(zhí)行的 BUG 一起被黑客利用進行權限升級。在卡巴斯基發(fā)現(xiàn)攻擊時,這兩個缺陷都是零日。

Stone 表示,攻擊者現(xiàn)在仍然可以通過發(fā)送偏移量而不是指針來觸發(fā)CVE-2020-0986,將權限增加到內核級別。在Twitter上,研究人員闡明說,最初的bug是一個任意的指針誤引,允許攻擊者控制memcpy函數(shù)的 "src "和 "dest "指針。

但是微軟的修復補丁是不恰當?shù)?,因為微軟只是將指針改為偏移,所以函?shù)的參數(shù)仍然可以被控制。在今天的一份簡短的技術報告中,她解釋了如何觸發(fā)該漏洞,現(xiàn)在確定為CVE-2020-17008。

一個低完整性的進程可以發(fā)送LPC消息到splwow64.exe(中等完整性),并在splwow64的內存空間中獲得 write-what-where 權限 。攻擊者通過memcpy調用控制目標、復制的內容和復制的字節(jié)數(shù)。

 
 

上一篇:喜訊!聚銘網絡中標石家莊高新技術產業(yè)開發(fā)區(qū)管理委員會辦公室等保合規(guī)建設項目

下一篇:聊聊APT的溯源分析