警告:Google公开Windows零日漏洞


谷歌已经披露了Windows操作系统中一个新的零日特权升级漏洞的详细信息,该漏洞黑客正在大量使用中。

​特权提升(EoP)漏洞(跟踪为CVE-2020-17087)涉及存在缓冲区溢出问题,因为至少Windows 7的Windows内核密码驱动程序(“ cng.sys”)中的Windows 7可以被利用来进行沙箱转义。
在这里插入图片描述
​谷歌零号项目研究人员Mateusz Jurczyk和Sergei Glazunov在技术文章中指出:“该错误存在于cng!CfgAdtpFormatPropertyBlock函数中,并且是由16位整数截断问题引起的。”

​安全小组在为期7天的披露截止日期后将详细信息公开,原因是有证据表明该细节正在被积极利用。

​零项目共享了一个概念验证漏洞(PoC),即使在默认系统配置下,该漏洞也可用于破坏内核数据和使易受攻击的Windows设备崩溃。

​值得注意的是,漏洞利用链要求将CVE-2020-17087与Google上周修复的另一个Chrome浏览器零日(CVE-2020-15999)链接。

​Chrome的零时差涉及Freetype字体库中的堆缓冲区溢出,以在浏览器中运行恶意代码,但是新近显示的Windows零时差使攻击者有可能突破Chrome的沙盒保护并在Windows上运行代码-也称为沙盒逃生。

​零号项目的本·霍克斯(Ben Hawkes)表示,该漏洞利用与“与美国大选相关的目标无关”,他预计该漏洞的补丁将由微软于11月10日发布。

​霍克斯还捍卫了在主动利用零日漏洞的一周内披露零日漏洞的做法。他表示:“我们认为共享这些细节具有防御作用,并且从现在到发布补丁使用这些细节的机会主义攻击是相当不可能的(到目前为止,它已被用作漏洞利用链的一部分,并且切入点攻击已得到修复) “ 。

​来源:郭盛华博客,转载请注明出处​