您现在的位置是:首页 >综合 > 2020-11-03 09:21:48 来源:

Google团队揭示了零日Windows漏洞

导读 谷歌报告了Windows Friday的一个新的零日漏洞,该漏洞允许特权升级,并有时导致崩溃。该漏洞是Windows 7及更高版本中发现的驱动程序中的

谷歌报告了Windows Friday的一个新的零日漏洞,该漏洞允许特权升级,并有时导致崩溃。该漏洞是Windows 7及更高版本中发现的驱动程序中的缓冲区溢出类型。

谷歌的零项目团队表示,漏洞CVE-2020-17087已与上周早些时候在Google Chrome和Chrome OS中发现的漏洞一起使用。攻击者能够逃脱Chrome沙盒的限制,并引发对操作系统的攻击。

Google修复了Chrome漏洞,并已向Microsoft警告该漏洞。

零日漏洞是制造商公开但尚未修补的系统故障。

如果有解决方案,零号项目通常会在90天或更早之后公开漏洞。但是在这种情况下,由于该漏洞正处于主动利用状态,并且尚未发布任何补丁,因此Google团队为Microsoft提供了为期7天的窗口,可以在问题公开之前对其进行修复。

在周五发布的帖子中,“零项目”小组指出:“ Windows内核密码驱动程序(cng.sys)将DeviceCNG设备公开给用户模式程序,并支持具有非平凡输入结构的各种IOCTL。它构成了可本地访问的可以用于特权升级(例如沙箱转义)的攻击面。”

Microsoft尚未解决该问题。谷歌表示,预计微软将在11月10日发布补丁程序,这是微软本月通常会分发累积补丁程序的第二个星期二。

在发布补丁之前,Microsoft尚未提供有关解决此问题的指导。但是公司代表说,没有证据表明该漏洞被广泛利用。

微软在上周发布的一份声明中说:“微软有客户承诺调查已报告的安全问题并更新受影响的设备以保护客户。我们将努力满足所有研究人员的披露期限,包括这种情况下的短期期限,开发安全更新是在及时性和质量之间取得平衡,我们的最终目标是帮助确保最大程度地保护客户,并最大程度地减少客户中断。”

谷歌威胁分析团队主管谢恩·亨特利(Shane Huntley)说,袭击是针对性的,与周二的总统大选无关。

攻击者通过将数字插入允许范围以下的缓冲区来操纵Windows内核密码驱动程序中的功能。当数字从二进制转换为十六进制时,可以劫持输入/输出控制器以将数据传输到允许代码执行的安全区域,从而使攻击者可以访问受保护沙箱外部的系统。

上个月下半年解决的Chrome漏洞位于FreeType字体渲染库中。