谷歌Project Zero的安全研究人员发现了一个Windows 0-day漏洞,该漏洞已遭到攻击利用。
该漏洞是个整数溢出漏洞,可导致特权提升,包括沙盒绕过。该漏洞的CVE编号为CVE-2020-17087,存在于对IOCTL 0x390400的处理方法中,位于‘cng!CfgAdtpFormatPropertyBlock’函数中。
该漏洞是由Project Zero的研究人员Mateusz Jurczyk和Sergei Glazunov发现的。
Jurczyk解释称,Windows Kernel Cryptography Driver (cng.sys)将一个\Device\CNG设备暴露给用户模式的程序,并支持各种具有复杂输入结构的IOCTL。这构成了一个本地可访问的攻击面,可被用于提升特权。
该漏洞的详情在10月22日已被提交至谷歌Project Zero的讨论区。由于该漏洞已经遭到攻击利用,根据谷歌的漏洞披露策略,该漏洞信息在七天后得到了公开。
安全研究人员在Windows 10 1903(64位)的最新版本上测试了该漏洞的PoC,并公开了PoC的源代码。
然而,研究人员指出,该漏洞可能是在Windows 7中引入的。
Jurczyk表示,在为cng.sys启用Special Pools的情况下,崩溃最容易被复现,但是即便在默认的配置中,运行该exploit后,损坏64KB的内核数据几乎肯定会造成系统崩溃。
该漏洞已经在有针对性的攻击中遭到利用,但是在与美国选举有关的事件中未被利用。
————————————————————————————————————-
本文源自Security Week;
来源:freebuf.com 2020-11-03 13:17:04 by: 偶然路过的围观群众
请登录后发表评论
注册