前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >谷歌公开尚未修复的 Windows 提权漏洞,专家建议小心应对!

谷歌公开尚未修复的 Windows 提权漏洞,专家建议小心应对!

作者头像
GitHubDaily
发布2021-01-04 10:58:44
6710
发布2021-01-04 10:58:44
举报
文章被收录于专栏:GitHubDailyGitHubDaily

漏洞详情

Google 公开了一个尚未发布补丁的 splwow64 组件漏洞 CVE-2020-17008,当 32 位进程尝试连接 x64 系统下的打印机时,splwow64.exe 进程会在后台处理相关服务连接,该漏洞与 6 月份修复的漏洞 (CVE-2020-0986) 在同一个指令处理逻辑中,攻击者可以通过发送特定的 LPC 消息到 splwow64.exe 进程触发漏洞,成功利用此漏洞可能造成信息泄露、提权 (沙箱逃逸)。

攻击者利用漏洞可以实现特权提升。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行特制的应用程序来控制受影响的系统。

因正值圣诞节假期,导致漏洞修复延期,漏洞技术细节被公开,又没有补丁发布的情况下,用户受害的风险较大。腾讯安全专家提醒用户谨慎处理不明文件,以防中招。腾讯安全团队会密切关注有关该漏洞的进一步信息。

2漏洞编号

CVE-2020-17008

3漏洞等级

严重

4漏洞分析

腾讯安全专家对该漏洞进行了技术分析:

漏洞发生在 GdiPrinterThunk 对 INDEX_DocumentEvent(109)指令的处理中:

UMPDPointerFromOffset 使用一个可以由攻击者控制的偏移数据计算得到一个指针:

后续没有对该指针进行安全检查,当攻击者构造一个足够大的偏移数据时,后续的 memcpy 会直接把它当作 destination 指针使用:

5漏洞缓解建议

1. 勿轻易点击不明链接;

2. 勿轻易点击来历不明、功能不明的可疑文件;

3.Office 用户无法确认文档可信时,不要启用 Office 的宏功能;

4. 安装安全软件,确保实时防护为开启状态,个人用户推荐使用腾讯电脑管家,企业用户推荐腾讯零信任无边界访问控制系统(iOA)。

时间线:

2020-09-24,谷歌向 MSRC 报告问题;

2020-09-25,MSRC 接受并分配了 MSRC-61253 的问题;

2020-10-27,Microsoft 为该问题分配了 CVE-2020-17008,并指出尽管计划在 11 月进行修复,但已延至 12 月。

2020-12-03,Microsoft 称该修补程序将延至 2021 年 1 月。

2020-12-08,Microsoft 不打算在 1 月 6 日之前修补此问题,下一个修补程序是 1 月 12 日,星期二。

2020-12-23,漏洞项目超过 90 天截止日期,谷歌解除限制,漏洞细节已公开;

2020-12-24,腾讯安全专家分析该漏洞并发布风险通告。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-12-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 GitHubDaily 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞详情
  • 2漏洞编号
  • 3漏洞等级
  • 4漏洞分析
  • 5漏洞缓解建议
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档