close

QQ截圖20201224170558.png

谷歌 Project Zero 安全研究員 Maddie Stone 發現,微軟 6 月份的補丁並沒有修復原來的漏洞(CVE-2020-0986),經過一些調整後,該漏洞仍然可以被利用。2020 年 5 月,該問題與 Internet Explorer中的一個允許遠程代碼執行的 BUG 一起被黑客利用進行權限升級。在卡巴斯基發現攻擊時,這兩個缺陷都是零日。

Stone 表示,攻擊者現在仍然可以通過發送偏移量而不是指針來觸發CVE-2020-0986,將權限增加到內核級別。在Twitter上,研究人員闡明說,最初的bug是一個任意的指針誤引,允許攻擊者控制memcpy函數的 "src "和 "dest "指針。

但是微軟的修復補丁是不恰當的,因為微軟隻是將指針改為偏移,所以函數的參數仍然可以被控制。在今天的一份簡短的技術報告中,她解釋瞭如何觸發該漏洞,現在確定為CVE-2020-17008。

一個低完整性的進程可以發送LPC消息到splwow64.exe(中等完整性),並在splwow64的內存空間中獲得 write-what-where 權限 。攻擊者通過memcpy調用控制目標、復制的內容和復制的字節數。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()