上個月,谷歌Project Zero的安全研究人員公布了Windows中一個正在被積極利用的零日漏洞的細節。黑客利用Windows內核加密驅動安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中獲得高權限。作為昨晚發布的 “補丁星期二”的一部分,微軟目前已經發布了該漏洞的修復程序。
被稱為 “Windows Kernel Local Elevation of Privilege Vulnerability ”的CVE-2020-17087早在10月22日就被微軟曝光。通常情況下,Project Zero會在公開漏洞細節之前提供90天的寬限期,但由于該漏洞處于已經被利用的狀態,因此將這一寬限期縮減至僅7天。
Project Zero團隊解釋道:Windows內核加密驅動(cng.sys)向用戶模式程序暴露了一個DeviceCNG設備,并支持各種非常規輸入結構的IOCTL。它構成了一個本地可訪問的攻擊面,可以利用它進行權限升級(甚至可被用于沙箱逃逸)。
在MSRC門戶網站上,微軟感謝Google Project Zero的Mateusz Jurczyk和Sergei Glazunov所做的工作,使開發團隊迅速注意到了這個漏洞。
責任編輯:haq
-
微軟
+關注
關注
4文章
6599瀏覽量
104095 -
谷歌
+關注
關注
27文章
6169瀏覽量
105426 -
WINDOWS
+關注
關注
4文章
3547瀏覽量
88754
發布評論請先 登錄
相關推薦
評論