当前位置:主页 > 番茄花园系统教程 > 利用未全能修补的win 0天漏洞CVE-2020-0986

利用未全能修补的win 0天漏洞CVE-2020-0986

发布日期:2014-04-27      作者:番茄花园      来源:http://www.win9xz.com

  利用未全能修补的win 0天漏洞CVE-2020-0986

  安全研究人员证明,2020年7月在win中修补的漏洞仍然可以利用。该补丁无法充分去掉漏洞,因此存在另一种利用漏洞的办法。

  CVE-2020-0986漏洞

  微软写道:2020年5月,来自Google project Zero的安全研究人员在本文档中描述了CVE-2020-0986漏洞。零日倡议还于2020年5月19日描述了该漏洞。来自卡巴斯基的安全研究人员在win 7 1909/1903和更早版本中发现了不受信任的指针取消引用。

  存在特权更新漏洞,该漏洞是由win内核未正确解决内存中的对象引起的。成功利用此漏洞的攻击者可以在内核模式下执行任意代码。然后,攻击者可以安装程序。查看,修改或删除数据;或使用不受限制的用户权限创建新帐户。

  要利用此漏洞,攻击者必须首先登录系统。然后,攻击者可以运行特制的应用程序来控制受影响的系统。2020年6月,Microsoft发布了安全升级以关上此漏洞(请参阅)。

  漏洞仍可利用

  Google project Zero的安全研究员Maddie stone现在发现,Microsoft的2020年6月补丁无法修复原始漏洞(CVE-2020-0986)。进行一些调整后,仍然可以利用此漏洞。它在一些推文中指出了这一点。

  在Google project零错误跟踪器中,有一条从2020年9月开始的注释,指出当时没有在野外利用的CVE-2020-0986漏洞已得到修补。要利用此漏洞,只需更改利用办法。全能性较低的进程可以将LpC消息发送到splwow64.exe(中等全能性),并在splwow64的内存空间中获得“写入位置”特权。因此,存在特权提升,攻击者可以控制目的地,要复制的内容以及通过memcpy调用复制的字节数。

  stone创建了概念证明(poC),并通知了Microsoft。Google project Zero中的描述现已在90天后自动发布。当前,Microsoft没有针对此漏洞的补丁程序,因为无法实现在2020年11月之前发布升级的计划。在尝试过程中发现升级存在严重问题。微软已经表示,2020年1月6日之前将无法提供升级。

栏目专题推荐

系统下载推荐

系统教程推荐

友情链接: