首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

超40亿人使用的Windows系统,谷歌发现“记事本”程序的安全漏洞

微软Windows 记事本应用程序中的内存损坏bug可用于打开远程shell访问——这通常是攻击者渗透系统的第一步。

这个bug是由谷歌的Project Zero团队的bug猎人Tavis Ormandy发现的。他在推特上表示,这个漏洞与记事本的内存损坏缺陷有关。记事本是一款基本的文本编辑器,自1985年以来已在所有Windows版本上安装。

“我是第一个在记事本里打开一个shell的人吗?”奥曼迪在推特上问道。他接着说:“这是一个真正的内存破坏漏洞,我已经向微软安全响应中心报告了。令人惊讶的是,有人回答说我只是点击了一些东西.... 我说'这是一个真正的错误'我花了整个周末才找到好的CFG(Control Flow Guard)小工具,只是炫耀一下。“

研究人员表示,作为谷歌项目“Project Zero”政策的一部分,或者在微软对该漏洞进行补丁之后,将在90天内公布该漏洞的更多细节。

“我只能说这是一个严重的安全漏洞,我们给了微软90天的时间来解决这个问题(就像我们对所有我们报道的vulns所做的那样)。这就是我所能分享的。”

White Ops首席科学家兼创始人丹•卡明斯基(Dan Kaminsky)表示,让这种攻击发挥作用令人印象深刻。Kaminsky说:“记事本暴露的攻击面太少,值得注意的是,它仍然足以让攻击者运行任意代码。”“这并不是说,考虑到记事本的功能有限,就没有出错的地方。”

对于许多研究人员来说,通过记事本应用程序“弹出一个shell”还没有公开的文档。术语“弹出shell”是描述攻击的简写,攻击者利用计算机并通过shell连接获得远程访问。

收购零日漏洞的Zerodium公司的创始人查乌基•贝克尔(Chaouki Bekrar)在Twitter上发表了自己的看法,称过去曾有人利用过记事本应用程序,只是没有公开。在回应奥曼迪的一条推特中,他写道:“不,塔维斯,你不是第一个使用内存损坏的pwn笔记本的人,但你可能是第一个向MS报告此事的人。

然而,这个bug的影响是在安全威胁的背景下讨论的,因为远程攻击者首先必须触发启动记事本,然后“弹出”打开一个shell。

“这是件好事吗?”或者这是一个真正的威胁?你必须问自己,攻击者能否启动记事本,并让它解析其中一个文件。因为如果你不能找到一个特定的应用程序,即使有bug也没关系,”Kaminsky说。

他指出,以前的IE (IE 11)版本可以在攻击场景中操作,以启动记事本。卡明斯基说:“但如今,如果你不坐在电脑前,就无法在系统上启动记事本。”

许多研究人员在推特上就这一问题发表了自己的看法,他们一致认为,人们不应该因为担心记事本会成为潜在的威胁载体而跑到山里去。

“所以有人可能会想,好吧,也许你有机会破坏记忆。但是你能绕过控制流保护吗?你能绕过ASLR吗?你能绕过我们为帮助终端用户在攻击中生存所做的所有事情吗?即使有这些限制,答案仍然是‘不’,他还是让它发挥了作用,”卡明斯基说。

当被问及Ormandy可能称之为他的错误时,他说“NoteBad”。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190602A0FVX700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券