导读 | Google Project Zero安全研究人员发现了另一个Windows漏洞,该漏洞已在攻击中被积极利用。 |
该安全漏洞是一个整数溢出,其根源是Windows内核密码驱动程序(cng.sys)支持的IOCTL之一,它可能导致特权升级,包括沙盒转义。
由Google Project零研究人员Mateusz Jurczyk和Sergei Glazunov发现,并将其CVE编号指定为CVE-2020-17087,这是在IOCTL 0x390400的cng!CfgAdtpFormatPropertyBlock函数中发现的零日。
“ Windows内核密码驱动程序(cng.sys)将\ Device \ CNG设备公开给用户模式程序,并支持具有非平凡输入结构的各种IOCTL。它构成了可本地访问的攻击面,可被利用来进行特权升级。” Jurczyk解释说。
有关此漏洞的详细信息已于10月22日提交给Google Project Zero论坛。由于该漏洞已在攻击中加以利用,因此根据Google的政策(针对非针对性的bug,厂商会在7天后将信息公开。给90天的补丁程序)。
安全研究人员已发布该漏洞的概念验证漏洞的源代码,并在“ Windows 10 1903(64位)的最新版本”上进行了测试。
但是,他们注意到该问题可能是Windows 7中引入的。
Jurczyk说:“使用为cng.sys启用了特殊池后,崩溃最容易再现,但是即使在默认配置下,运行漏洞利用后不久,64kB内核数据的破坏也几乎肯定会使系统崩溃。”
该漏洞似乎已被用于有针对性的攻击中,但未在与美国大选有关的事件中利用。
“微软有客户承诺调查报告的安全问题并更新受影响的设备以保护客户。在我们努力满足所有研究人员的披露期限(包括这种情况下的短期期限)的同时,开发安全更新是在及时性之间取得平衡和质量,我们的最终目标是在确保最大程度地保护客户的同时,最大程度地减少对客户的干扰。”微软发言人在回应《安全周刊》询问时说。
原文来自:
本文地址://lrxjmw.cn/reveals-windows-vulnerability.html编辑:薛鹏旭,审核员:清蒸github
Linux大全:
Linux系统大全: