文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Google披露了未打补丁的Windows 0day漏洞

2024-12-03 14:43

关注

在9月24日Microsoft未能披露后的90天内未能修补此漏洞之后,未打补丁的漏洞细节被公开披露。

[[360289]]

该漏洞最初被追踪为CVE-2020-0986,涉及GDI Print/Print Spooler API(“splwow64.exe”)中的权限提升漏洞。漏洞由Trend Micro's Zero Day Initiative (ZDI) 的匿名用户与2019年12月下旬报告给Microsoft。

但是,由于六个月内一直没有看到补丁,ZDI最终于今年5月19日发布了一份公开咨询,并在随后的一场针对一家不知名韩国公司的“Operation PowerFall”运动中遭到利用。

“splwow64.exe”是Windows核心系统的一个二进制文件,它允许32位应用程序连接到Windows系统上的64位打印机后台打印程序服务,实现了本地过程调用(LPC)服务器,其他进程可以使用该服务器访问打印功能。


攻击者成功利用此漏洞后可以操纵“splwow64.exe”进程的内存以实现内核模式下的任意代码执行,最终使用它来安装恶意程序、查看更改或删除数据、创建具有完全用户权限的新帐户等等。

然而,要实现这一目标,攻击者首先必须登录到所讨论的目标系统。

尽管微软最终在June 2019 Patch Tuesday发布该漏洞的补丁,但谷歌安全团队的新发现表明该漏洞尚未得到完全修复。

Google Project Zero研究人员Maddie Stone在一篇文章中写道:“漏洞仍然存在,只是攻击者需要改变攻击方法。”

Stone详细描述道:“最初的问题是任意指针取消引用,这使攻击者能够控制指向memcpy的src和dest指针”,“’fix‘只是将指针更改为偏移量,这仍然可以控制memcpy的参数。”

最新报告的特权提升漏洞被认定为CVE-2020-17008,由于“测试中发现的问题”,微软在11月承诺进行初步修复后,预计将于2021年1月12日由微软解决。

Stone还共享了CVE-2020-17008的概念验证(PoC)漏洞利用代码,该代码是基于卡巴斯基针对CVE-2020-0986发布的POC。

Stone说: “今年发生了太多的0day漏洞事件了,并且这些漏洞都未被进行很好的修复,因此常常被攻击者利用”,“当在野0day未完全修复时,攻击者可以重新利用其漏洞知识和利用方法,轻松开发新的0day。”

本文翻译自:https://thehackernews.com/2020/12/google-discloses-poorly-patched-now.html

 

来源:嘶吼网内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯