谷歌披露受到攻击利用的Windows 0-day漏洞 – 作者:偶然路过的围观群众

谷歌Project Zero的安全研究人员发现了一个Windows 0-day漏洞,该漏洞已遭到攻击利用。

该漏洞是个整数溢出漏洞,可导致特权提升,包括沙盒绕过。该漏洞的CVE编号为CVE-2020-17087,存在于对IOCTL 0x390400的处理方法中,位于‘cng!CfgAdtpFormatPropertyBlock’函数中。

该漏洞是由Project Zero的研究人员Mateusz Jurczyk和Sergei Glazunov发现的。

Jurczyk解释称,Windows Kernel Cryptography Driver (cng.sys)将一个\Device\CNG设备暴露给用户模式的程序,并支持各种具有复杂输入结构的IOCTL。这构成了一个本地可访问的攻击面,可被用于提升特权。

该漏洞的详情在10月22日已被提交至谷歌Project Zero的讨论区。由于该漏洞已经遭到攻击利用,根据谷歌的漏洞披露策略,该漏洞信息在七天后得到了公开。

安全研究人员在Windows 10 1903(64位)的最新版本上测试了该漏洞的PoC,并公开了PoC的源代码。

然而,研究人员指出,该漏洞可能是在Windows 7中引入的。

Jurczyk表示,在为cng.sys启用Special Pools的情况下,崩溃最容易被复现,但是即便在默认的配置中,运行该exploit后,损坏64KB的内核数据几乎肯定会造成系统崩溃。

该漏洞已经在有针对性的攻击中遭到利用,但是在与美国选举有关的事件中未被利用。

————————————————————————————————————-

本文源自Security Week;

来源:freebuf.com 2020-11-03 13:17:04 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论