Google Project Zero披露了一個(gè)Windows零日漏洞,該漏洞是由對(duì)CVE-2020-0986的不正確修復(fù)導(dǎo)致的,該安全缺陷在名為Operation PowerFall的活動(dòng)中被濫用。
名為CVE-2020-17008的新漏洞已于9月24日?qǐng)?bào)告給Microsoft。根據(jù)Project Zero的政策,90天后(即12月23日)公開(kāi)了詳細(xì)信息,盡管Microsoft錯(cuò)過(guò)了補(bǔ)丁截止日期。
CVE-2020-0986于2020年5月披露,最初于2019年12月向Microsoft報(bào)告,并于2020年6月發(fā)布了補(bǔ)丁。在披露該漏洞后的幾天內(nèi),觀察到針對(duì)該漏洞的攻擊。
在2020年8月,卡巴斯基發(fā)布了有關(guān)將CVE-2020-0986與零時(shí)差鏈接的攻擊鏈接到Internet Explorer的信息,這是被稱(chēng)為Operation PowerFall的攻擊活動(dòng)的一部分。
“通過(guò)使用這個(gè)漏洞可以操縱splwow64.exe進(jìn)程的內(nèi)存實(shí)現(xiàn)的過(guò)程中執(zhí)行任意代碼,逃離的Internet Explorer 11的沙箱,因?yàn)閟plwow64.exe與中等完整性級(jí)別運(yùn)行,”卡巴斯基解釋的九月的帖子。
通過(guò)簡(jiǎn)單地更改CVE-2020-0986的利用方法(一種影響GDI打印/打印后臺(tái)處理程序API的任意指針取消引用缺陷),也可以濫用splwow64.exe中CVE-2020-17008中的特權(quán)提升錯(cuò)誤。
Google零項(xiàng)目研究員Maddie Stone解釋說(shuō)CVE-2020-17008實(shí)際上與CVE-2020-0986幾乎相同,唯一的區(qū)別是“對(duì)于CVE-2020-0986,攻擊者發(fā)送了一個(gè)指針,現(xiàn)在攻擊者發(fā)送了一個(gè)偏移量!
在Twitter上,斯通指出,微軟的修復(fù)程序有問(wèn)題,因?yàn)樗皇菍⒅羔樃臑槠屏,未能阻止攻擊者控制“?nèi)存中的參數(shù)”。
研究人員還發(fā)布了針對(duì)CVE-2020-17008的概念驗(yàn)證(PoC)代碼,并指出該漏洞利用是為CVE-2020-0986發(fā)布的PoC Kaspersky的改編。
Stone說(shuō):“它兩次觸發(fā)了memcpy漏洞:首先泄漏存儲(chǔ)消息的堆地址以及將偏移量添加到何處以生成指針,然后在哪里進(jìn)行寫(xiě)操作!
微軟在收到漏洞報(bào)告后的一天就確認(rèn)了該問(wèn)題,其目標(biāo)是在11月發(fā)布補(bǔ)丁,但由于測(cè)試中發(fā)現(xiàn)了問(wèn)題,因此推遲了修復(fù)程序。該公司目前的目標(biāo)是在2021年1月解決該錯(cuò)誤。