诸暨汉妇网络科技有限公司

電腦技術(shù)網(wǎng) - 從此開始了解電腦、科技、手機(jī)、智能硬件、網(wǎng)絡(luò)相關(guān)的各項(xiàng)適用知識!

電腦技術(shù)網(wǎng)_it資訊_游戲攻略_手機(jī)教程_電腦教程_無線路由器設(shè)置_設(shè)置無線路由器_辦公軟件教程_電腦系統(tǒng)安裝_電腦維修知識

利用未完整修補(bǔ)的Windows 0天漏洞CVE-2020-0986

欄目:安全資訊
已被:人瀏覽過
本文主要介紹:利用未完整修補(bǔ)的Windows 0天漏洞CVE-2020-0986 安全研究人員證明,2020年7月在Windows中修補(bǔ)的漏洞仍然可以利用。該補(bǔ)丁無法充分消除漏洞,因此存在另一種利用漏洞的方

利用未完整修補(bǔ)的Windows 0天漏洞CVE-2020-0986

安全研究人員證明,2020年7月在Windows中修補(bǔ)的漏洞仍然可以利用。該補(bǔ)丁無法充分消除漏洞,因此存在另一種利用漏洞的方法。

CVE-2020-0986漏洞

微軟寫道:2020年5月,來自Google Project Zero的安全研究人員在本文檔中描述了CVE-2020-0986漏洞。零日倡議還于2020年5月19日描述了該漏洞。來自卡巴斯基的安全研究人員在Windows 10 1909/1903和更早版本中發(fā)現(xiàn)了不受信任的指針取消引用。

利用未完整修補(bǔ)的Windows 0天漏洞CVE-2020-0986

存在特權(quán)升級漏洞,該漏洞是由Windows內(nèi)核未正確處理內(nèi)存中的對象引起的。成功利用此漏洞的攻擊者可以在內(nèi)核模式下執(zhí)行任意代碼。然后,攻擊者可以安裝程序。查看,修改或刪除數(shù)據(jù);或使用不受限制的用戶權(quán)限創(chuàng)建新帳戶。

要利用此漏洞,攻擊者必須首先登錄系統(tǒng)。然后,攻擊者可以運(yùn)行特制的應(yīng)用程序來控制受影響的系統(tǒng)。2020年6月,Microsoft發(fā)布了安全更新以關(guān)閉此漏洞(請參閱)。

漏洞仍可利用

Google Project Zero的安全研究員Maddie Stone現(xiàn)在發(fā)現(xiàn),Microsoft的2020年6月補(bǔ)丁無法修復(fù)原始漏洞(CVE-2020-0986)。進(jìn)行一些調(diào)整后,仍然可以利用此漏洞。它在一些推文中指出了這一點(diǎn)。

在Google Project零錯誤跟蹤器中,有一條從2020年9月開始的注釋,指出當(dāng)時沒有在野外利用的CVE-2020-0986漏洞已得到修補(bǔ)。要利用此漏洞,只需更改利用方法。完整性較低的進(jìn)程可以將LPC消息發(fā)送到splwow64.exe(中等完整性),并在splwow64的內(nèi)存空間中獲得“寫入位置”特權(quán)。因此,存在特權(quán)提升,攻擊者可以控制目的地,要復(fù)制的內(nèi)容以及通過memcpy調(diào)用復(fù)制的字節(jié)數(shù)。

Stone創(chuàng)建了概念證明(PoC),并通知了Microsoft。Google Project Zero中的描述現(xiàn)已在90天后自動發(fā)布。當(dāng)前,Microsoft沒有針對此漏洞的補(bǔ)丁程序,因?yàn)闊o法實(shí)現(xiàn)在2020年11月之前發(fā)布更新的計劃。在測試過程中發(fā)現(xiàn)更新存在嚴(yán)重問題。微軟已經(jīng)表示,2020年1月6日之前將無法提供更新。

本文地址: http://www.laotiku.cn/anquanzixun/13963.html 手機(jī)版

相關(guān)推薦Related Recommendations