Project Zero團隊披露微軟尚未完全修復的Windows 10提權漏洞
在微軟今年6月發布的更新中,修復了存在於Windows系統中的一個高危漏洞,允許黑客在受感染的設備上將權限提高到內核級別。這個漏洞在今年5月被高級黑客作為零日漏洞使用,不過近日谷歌Project Zero團隊使用公開的概念證明,表示這個問題依然存在,只是方法有所不同。
谷歌Project Zero安全研究員Maddie Stone發現,微軟6月份的補丁並沒有修復原來的漏洞(CVE-2020-0986),經過一些調整後,該漏洞仍然可以被利用。2020年5月,該問題與Internet Explorer中的一個允許遠程代碼執行的BUG一起被黑客利用進行權限升級。在卡巴斯基發現攻擊時,這兩個缺陷都是零日。
Stone 表示,攻擊者現在仍然可以通過發送偏移量而不是指針來觸發CVE-2020-0986,將權限增加到內核級別。在Twitter上,研究人員闡明說,最初的bug是一個任意的指針誤引,允許攻擊者控制memcpy函數的”src “和”dest “指針。
但是微軟的修復補丁是不恰當的,因為微軟只是將指針改為偏移,所以函數的參數仍然可以被控制。在今天的一份簡短的技術報告中,她解釋瞭如何觸發該漏洞,現在確定為CVE-2020-17008。
一個低完整性的進程可以發送LPC消息到splwow64.exe(中等完整性),並在splwow64的內存空間中獲得write-what-where 權限。攻擊者通過memcpy調用控制目標、複製的內容和復制的字節數。