利用未完整修补的Windows 0天漏洞CVE-2020-0986
安全研究人员证明,2020年7月在Windows中修补的漏洞仍然可以利用。该补丁无法充分消除漏洞,因此存在另一种利用漏洞的方法。
CVE-2020-0986漏洞
微软写道:2020年5月,来自Google Project Zero的安全研究人员在本文档中描述了CVE-2020-0986漏洞。零日倡议还于2020年5月19日描述了该漏洞。来自卡巴斯基的安全研究人员在Windows 10 1909/1903和更早版本中发现了不受信任的指针取消引用。
存在特权升级漏洞,该漏洞是由Windows内核未正确处理内存中的对象引起的。成功利用此漏洞的攻击者可以在内核模式下执行任意代码。然后,攻击者可以安装程序。查看,修改或删除数据;或使用不受限制的用户权限创建新帐户。
要利用此漏洞,攻击者必须首先登录系统。然后,攻击者可以运行特制的应用程序来控制受影响的系统。2020年6月,Microsoft发布了安全更新以关闭此漏洞(请参阅)。
漏洞仍可利用
Google Project Zero的安全研究员Maddie Stone现在发现,Microsoft的2020年6月补丁无法修复原始漏洞(CVE-2020-0986)。进行一些调整后,仍然可以利用此漏洞。它在一些推文中指出了这一点。
在Google Project零错误跟踪器中,有一条从2020年9月开始的注释,指出当时没有在野外利用的CVE-2020-0986漏洞已得到修补。要利用此漏洞,只需更改利用方法。完整性较低的进程可以将LPC消息发送到splwow64.exe(中等完整性),并在splwow64的内存空间中获得“写入位置”特权。因此,存在特权提升,攻击者可以控制目的地,要复制的内容以及通过memcpy调用复制的字节数。
Stone创建了概念证明(PoC),并通知了Microsoft。Google Project Zero中的描述现已在90天后自动发布。当前,Microsoft没有针对此漏洞的补丁程序,因为无法实现在2020年11月之前发布更新的计划。在测试过程中发现更新存在严重问题。微软已经表示,2020年1月6日之前将无法提供更新。