• 您現在的位置是:首頁 >綜合 > 2020-11-03 09:21:48 來源:

    Google團隊揭示了零日Windows漏洞

    導讀 谷歌報告了Windows Friday的一個新的零日漏洞,該漏洞允許特權升級,并有時導致崩潰。該漏洞是Windows 7及更高版本中發現的驅動程序中的

    谷歌報告了Windows Friday的一個新的零日漏洞,該漏洞允許特權升級,并有時導致崩潰。該漏洞是Windows 7及更高版本中發現的驅動程序中的緩沖區溢出類型。

    谷歌的零項目團隊表示,漏洞CVE-2020-17087已與上周早些時候在Google Chrome和Chrome OS中發現的漏洞一起使用。攻擊者能夠逃脫Chrome沙盒的限制,并引發對操作系統的攻擊。

    Google修復了Chrome漏洞,并已向Microsoft警告該漏洞。

    零日漏洞是制造商公開但尚未修補的系統故障。

    如果有解決方案,零號項目通常會在90天或更早之后公開漏洞。但是在這種情況下,由于該漏洞正處于主動利用狀態,并且尚未發布任何補丁,因此Google團隊為Microsoft提供了為期7天的窗口,可以在問題公開之前對其進行修復。

    在周五發布的帖子中,“零項目”小組指出:“ Windows內核密碼驅動程序(cng.sys)將DeviceCNG設備公開給用戶模式程序,并支持具有非平凡輸入結構的各種IOCTL。它構成了可本地訪問的可以用于特權升級(例如沙箱轉義)的攻擊面。”

    Microsoft尚未解決該問題。谷歌表示,預計微軟將在11月10日發布補丁程序,這是微軟本月通常會分發累積補丁程序的第二個星期二。

    在發布補丁之前,Microsoft尚未提供有關解決此問題的指導。但是公司代表說,沒有證據表明該漏洞被廣泛利用。

    微軟在上周發布的一份聲明中說:“微軟有客戶承諾調查已報告的安全問題并更新受影響的設備以保護客戶。我們將努力滿足所有研究人員的披露期限,包括這種情況下的短期期限,開發安全更新是在及時性和質量之間取得平衡,我們的最終目標是幫助確保最大程度地保護客戶,并最大程度地減少客戶中斷。”

    谷歌威脅分析團隊主管謝恩·亨特利(Shane Huntley)說,襲擊是針對性的,與周二的總統大選無關。

    攻擊者通過將數字插入允許范圍以下的緩沖區來操縱Windows內核密碼驅動程序中的功能。當數字從二進制轉換為十六進制時,可以劫持輸入/輸出控制器以將數據傳輸到允許代碼執行的安全區域,從而使攻擊者可以訪問受保護沙箱外部的系統。

    上個月下半年解決的Chrome漏洞位于FreeType字體渲染庫中。

  • 成人app