Google Project Zero安全研究人員發(fā)現(xiàn)了另一個Windows漏洞,該漏洞已在攻擊中被積極利用。
該安全漏洞是一個整數(shù)溢出,其根源是Windows內(nèi)核密碼驅(qū)動程序(cng.sys)支持的IOCTL之一,它可能導(dǎo)致特權(quán)升級,包括沙盒轉(zhuǎn)義。
由Google Project零研究人員Mateusz Jurczyk和Sergei Glazunov發(fā)現(xiàn),并將其CVE編號指定為CVE-2020-17087,這是在IOCTL 0x390400的cng!CfgAdtpFormatPropertyBlock函數(shù)中發(fā)現(xiàn)的零日。
“ Windows內(nèi)核密碼驅(qū)動程序(cng.sys)將\ Device \ CNG設(shè)備公開給用戶模式程序,并支持具有非平凡輸入結(jié)構(gòu)的各種IOCTL。它構(gòu)成了可本地訪問的攻擊面,可被利用來進(jìn)行特權(quán)升級。” Jurczyk解釋說。
有關(guān)此漏洞的詳細(xì)信息已于10月22日提交給Google Project Zero論壇。由于該漏洞已在攻擊中加以利用,因此根據(jù)Google的政策(針對非針對性的bug,廠商會在7天后將信息公開。給90天的補丁程序)。
安全研究人員已發(fā)布該漏洞的概念驗證漏洞的源代碼,并在“ Windows 10 1903(64位)的最新版本”上進(jìn)行了測試。
但是,他們注意到該問題可能是Windows 7中引入的。
Jurczyk說:“使用為cng.sys啟用了特殊池后,崩潰最容易再現(xiàn),但是即使在默認(rèn)配置下,運行漏洞利用后不久,64kB內(nèi)核數(shù)據(jù)的破壞也幾乎肯定會使系統(tǒng)崩潰!
該漏洞似乎已被用于有針對性的攻擊中,但未在與美國大選有關(guān)的事件中利用。
“微軟有客戶承諾調(diào)查報告的安全問題并更新受影響的設(shè)備以保護(hù)客戶。在我們努力滿足所有研究人員的披露期限(包括這種情況下的短期期限)的同時,開發(fā)安全更新是在及時性之間取得平衡和質(zhì)量,我們的最終目標(biāo)是在確保最大程度地保護(hù)客戶的同時,最大程度地減少對客戶的干擾!蔽④洶l(fā)言人在回應(yīng)《安全周刊》詢問時說。