电脑技术网 - 从此开始了解电脑、科技、手机、智能硬件、网络相关的各项适用知识!

电脑技术网_it资讯_游戏攻略_手机教程_电脑教程_无线路由器设置_设置无线路由器_办公软件教程_电脑系统安装_电脑维修知识

利用未完整修补的Windows 0天漏洞CVE-2020-0986

栏目:安全资讯
已被:人浏览过
当前位置:电脑技术网 > 热门转载 > 安全资讯 > 正文
本文主要介绍:利用未完整修补的Windows 0天漏洞CVE-2020-0986 安全研究人员证明,2020年7月在Windows中修补的漏洞仍然可以利用。该补丁无法充分消除漏洞,因此存在另一种利用漏洞的方

利用未完整修补的Windows 0天漏洞CVE-2020-0986

安全研究人员证明,2020年7月在Windows中修补的漏洞仍然可以利用。该补丁无法充分消除漏洞,因此存在另一种利用漏洞的方法。

CVE-2020-0986漏洞

微软写道:2020年5月,来自Google Project Zero的安全研究人员在本文档中描述了CVE-2020-0986漏洞。零日倡议还于2020年5月19日描述了该漏洞。来自卡巴斯基的安全研究人员在Windows 10 1909/1903和更早版本中发现了不受信任的指针取消引用。

利用未完整修补的Windows 0天漏洞CVE-2020-0986

存在特权升级漏洞,该漏洞是由Windows内核未正确处理内存中的对象引起的。成功利用此漏洞的攻击者可以在内核模式下执行任意代码。然后,攻击者可以安装程序。查看,修改或删除数据;或使用不受限制的用户权限创建新帐户。

要利用此漏洞,攻击者必须首先登录系统。然后,攻击者可以运行特制的应用程序来控制受影响的系统。2020年6月,Microsoft发布了安全更新以关闭此漏洞(请参阅)。

漏洞仍可利用

Google Project Zero的安全研究员Maddie Stone现在发现,Microsoft的2020年6月补丁无法修复原始漏洞(CVE-2020-0986)。进行一些调整后,仍然可以利用此漏洞。它在一些推文中指出了这一点。

在Google Project零错误跟踪器中,有一条从2020年9月开始的注释,指出当时没有在野外利用的CVE-2020-0986漏洞已得到修补。要利用此漏洞,只需更改利用方法。完整性较低的进程可以将LPC消息发送到splwow64.exe(中等完整性),并在splwow64的内存空间中获得“写入位置”特权。因此,存在特权提升,攻击者可以控制目的地,要复制的内容以及通过memcpy调用复制的字节数。

Stone创建了概念证明(PoC),并通知了Microsoft。Google Project Zero中的描述现已在90天后自动发布。当前,Microsoft没有针对此漏洞的补丁程序,因为无法实现在2020年11月之前发布更新的计划。在测试过程中发现更新存在严重问题。微软已经表示,2020年1月6日之前将无法提供更新。

本文地址: http://www.tagxp.com/anquanzixun/13963.html 手机版

相关推荐Related Recommendations