安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Google披露了主动定位的Windows漏洞
2020-10-31 14:11:31 【

Google Project Zero安全研究人员发现了另一个Windows漏洞,该漏洞已在攻击中被积极利用。

该安全漏洞是一个整数溢出,其根源是Windows内核密码驱动程序(cng.sys)支持的IOCTL之一,它可能导致特权升级,包括沙盒转义。

由Google Project零研究人员Mateusz Jurczyk和Sergei Glazunov发现,并将其CVE编号指定为CVE-2020-17087,这是在IOCTL 0x390400的cng!CfgAdtpFormatPropertyBlock函数中发现的零日。

“ Windows内核密码驱动程序(cng.sys)将\ Device \ CNG设备公开给用户模式程序,并支持具有非平凡输入结构的各种IOCTL。它构成了可本地访问的攻击面,可被利用来进行特权升级。” Jurczyk解释说。

有关此漏洞的详细信息已于10月22日提交给Google Project Zero论坛。由于该漏洞已在攻击中加以利用,因此根据Google的政策(针对非针对性的bug,厂商会在7天后将信息公开。给90天的补丁程序)。

安全研究人员已发布该漏洞的概念验证漏洞的源代码,并在“ Windows 10 1903(64位)的最新版本”上进行了测试。

但是,他们注意到该问题可能是Windows 7中引入的。

Jurczyk说:“使用为cng.sys启用了特殊池后,崩溃最容易再现,但是即使在默认配置下,运行漏洞利用后不久,64kB内核数据的破坏也几乎肯定会使系统崩溃。”

该漏洞似乎已被用于有针对性的攻击中,但未在与美国大选有关的事件中利用。

“微软有客户承诺调查报告的安全问题并更新受影响的设备以保护客户。在我们努力满足所有研究人员的披露期限(包括这种情况下的短期期限)的同时,开发安全更新是在及时性之间取得平衡和质量,我们的最终目标是在确保最大程度地保护客户的同时,最大程度地减少对客户的干扰。”微软发言人在回应《安全周刊》询问时说。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇DDOS攻击方式总结 下一篇注重隐私的社交网络True使得用户..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800