未打补丁的WindowsZero-Day在野外为沙盒逃逸而利用

2020-11-04 06:56:58

一个严重的Windows驱动程序漏洞正被当作零日攻击。它允许本地权限提升和沙盒转储。

据研究人员称,谷歌零项目(Google Project Zero)在报告后仅七天就披露了这个安全漏洞,因为网络犯罪分子已经在利用它。

该漏洞(CVE-2020-17087)与Windows内核加密驱动程序(cng.sys)处理输入/输出控制(IOCTL)的方式有关,IOCTL是对特定于设备的输入/输出操作以及常规系统调用无法表达的其他操作的系统调用。

根据周五发布的错误报告,“[Cng.sys]将\Device\CNG设备暴露给用户模式程序,并支持具有重要输入结构的各种IOCTL。”“我们在IOCTL 0x390400的处理过程中发现了一个漏洞,可通过[一系列]调用访问该漏洞。”

通过巧尽心思构建的请求,攻击者可以触发基于池的缓冲区溢出,从而导致系统崩溃并打开利用漏洞的大门。

“该漏洞存在于CNG!CfgAdtpFormatPropertyBlock函数中,是由16位整数截断问题引起的,”Project Zero团队解释说。整数溢出发生在第2行,如果源长度等于或大于0x2AAB,则会从第3行的非分页池分配不够小的缓冲区。随后,第5-10行的二进制到十六进制转换循环会使其溢出65536字节的倍数。

该团队组合了一个概念验证漏洞,显示了触发攻击的简便性。它工作在最新的Windows101903(64位)版本上,但研究人员表示,该漏洞似乎会影响Windows 7之前的Windows版本。

根据Project Zero的说法,“在为cng.sys启用特殊池的情况下,崩溃是最容易再现的,但即使在默认配置中,64KB内核数据的损坏几乎肯定会在运行漏洞攻击后不久使系统崩溃。”

谷歌威胁分析小组主任Shane Huntley在披露中表示,这些攻击是有针对性的,与任何与美国选举有关的目标无关。另一名Project Zero团队成员指出,微软预计将在11月10日的下一次Patch Tuesday更新中修复该漏洞。

一些人对短暂的披露时间表提出质疑,但零项目研究人员本·霍克斯和塔维斯·奥曼底在推特上为这一举措进行了辩护:

速战速决:我们认为有防御性的工具来共享这些细节,而且从现在到发布补丁之间使用这些细节的机会主义攻击是相当不可能的(到目前为止,它已经被用作利用链的一部分,并且入口点攻击已经修复)。

Ormandy指出,“如果您尝试使用记录在案的漏洞,您的攻击更有可能被检测到,因为人们知道要查找什么。然后我们会分析你们攻击的其他细节。“。

谷歌零项目的Mateusz Jurczyk和Sergei Glazunov被认为发现了这个漏洞。

黑客于11月18日下午2点将Bullseye放在Healthcare:上。EDT将找出医院在2020年遭受勒索软件攻击的原因。请保留您的位置,参加这个关于医疗网络安全优先事项的免费网络研讨会,听取领先的安全声音,了解数据安全、勒索软件和补丁如何需要成为每个部门的优先事项,以及为什么。请参加我们11月18日星期三下午2点至3点的活动。美国东部夏令时(EDT)为这场现场直播的有限参与网络研讨会。