在微软今年 6 月发布的更新中,修复了存在于 Windows 系统中的一个高危漏洞,允许黑客在受感染的设备上将权限提高到内核级别。这个漏洞在今年 5 月被高级黑客作为零日漏洞使用,不过近日谷歌 Project Zero 团队使用公开的概念证明,表示这个问题依然存在,只是方法有所不同。
谷歌 Project Zero 安全研究员 Maddie Stone 发现,微软 6 月份的补丁并没有修复原来的漏洞(CVE-2020-0986),经过一些调整后,该漏洞仍然可以被利用。2020 年 5 月,该问题与 Internet Explorer中的一个允许远程代码执行的 BUG 一起被黑客利用进行权限升级。在卡巴斯基发现攻击时,这两个缺陷都是零日。
Stone 表示,攻击者现在仍然可以通过发送偏移量而不是指针来触发CVE-2020-0986,将权限增加到内核级别。在Twitter上,研究人员阐明说,最初的bug是一个任意的指针误引,允许攻击者控制memcpy函数的 "src "和 "dest "指针。
但是微软的修复补丁是不恰当的,因为微软只是将指针改为偏移,所以函数的参数仍然可以被控制。在今天的一份简短的技术报告中,她解释了如何触发该漏洞,现在确定为CVE-2020-17008。
一个低完整性的进程可以发送LPC消息到splwow64.exe(中等完整性),并在splwow64的内存空间中获得 write-what-where 权限 。攻击者通过memcpy调用控制目标、复制的内容和复制的字节数。
相关文章
Win11专业版 64位中文版 V2022 微软最新系统
2022-06-17Win11正式版下载_微软官方Msdn原版 V2022
2022-06-16Msdn Win11正式版 64位下载_微软简体中文版
2022-06-16微软推出新的 Windows 11 验证操作系统
2022-06-16Win10 禁用 Microsoft Office 2016 自动更新的技巧
2022-06-1547% 的企业级 Win10 PC 会受到 IE11 明天退役的影响
2022-06-15Win11系统下载_微软原版 Win11正式版操作系统
2022-06-14微软向 Win11 任务栏添加类似 Win10 的搜索栏
2022-06-14微软尝试在 Win11 23H2 任务栏上使用搜索小部件
2022-06-14微软正在 Win11 任务栏上测试新的搜索小部件
2022-06-11