Google研究人员公开Microsoft此前未完全修复的Windows 0-day漏洞Exp
2020-12-24 17:56:17 Author: www.freebuf.com(查看原文) 阅读量:109 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Microsoft今年6月为Windows操作系统发布了一个漏洞补丁,攻击者可利用该漏洞在遭受入侵的计算机上将其权限提升至内核级别。该补丁并未完全修复该漏洞。

该漏洞在今年5月被高级黑客当作0-day武器利用。安全研究人员12月23日公开该漏洞的PoC代码,用另一种方法证明该漏洞仍可被利用。

Google Project Zero团队的安全研究人员Maddie Stone发现,Microsoft六月发布的补丁未修复最初的漏洞(CVE-2020-0986),通过一些调整,该漏洞仍可被利用。

2020年5月,该漏洞被在野攻击用于提升权限,遭到利用的还有一个可导致远程代码执行的Internet Explorer漏洞。在Kaspersky(卡巴斯基实验室)发现该攻击时,这两个漏洞都是0-day状态。

Stone称,攻击者不发送指针,而是通过发送一个偏移,依然可以触发CVE-2020-0986,进而将权限提升至内核级别。

该名研究人员在Twitter上详细地指出,最初的漏洞是一个任意指针逆向引用漏洞,允许攻击者控制指向memcpy函数的“src”和“dest”指针。

Microsoft对该漏洞的修复不妥当,它将指针改成偏移,因此该函数的参数仍可被控制。

1608800116_5fe45774f1e1633c6d670.png!small

Stone在技术报告中解释了如何触发该漏洞,Microsoft为该漏洞分配了一个新的编号CVE-2020-17008。

为了证实Microsoft发布补丁后该漏洞仍有可能被利用,Stone调整了Kaspersky最初的PoC,并公开了修改后的PoC,以及如何正确运行该PoC的指导。

该名研究人员补充表示,该PoC所做的是两次触发该漏洞,“首先泄露存储消息的堆地址和添加的偏移量以生成指针,然后执行任意写。”

Microsoft在9月24日收到了报告,并于一天后确认了漏洞。Microsoft原计划在2020年11月发布该漏洞补丁,但在测试阶段发现了其他问题,该漏洞补丁将推迟至2021年1月周二补丁日发布。

Google Project Zero团队的漏洞披露期限为90天,如果厂商需要更多的时间推出补丁,还能再延展14天。由于Microsoft通知说在明年1月6日前无法推出补丁,这两个期限都无法满足。

并且,Stone表示,攻击者曾利用过该漏洞,熟悉该漏洞,漏洞未完全修复的话,攻击者可能再次利用。


文章来源: https://www.freebuf.com/vuls/258760.html
如有侵权请联系:admin#unsafe.sh