上个月,谷歌Project Zero的安全研究人员公布了Windows中一个正在被积极利用的零日漏洞的细节。黑客利用Windows内核加密驱动安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中获得高权限。作为昨晚发布的 “补丁星期二”的一部分,微软目前已经发布了该漏洞的修复程序。
被称为 “Windows Kernel Local Elevation of Privilege Vulnerability ”的CVE-2020-17087早在10月22日就被微软曝光。通常情况下,Project Zero会在公开漏洞细节之前提供90天的宽限期,但由于该漏洞处于已经被利用的状态,因此将这一宽限期缩减至仅7天。
Project Zero团队解释道:Windows内核加密驱动(cng.sys)向用户模式程序暴露了一个DeviceCNG设备,并支持各种非常规输入结构的IOCTL。它构成了一个本地可访问的攻击面,可以利用它进行权限升级(甚至可被用于沙箱逃逸)。
在MSRC门户网站上,微软感谢Google Project Zero的Mateusz Jurczyk和Sergei Glazunov所做的工作,使开发团队迅速注意到了这个漏洞。
责任编辑:haq
-
微软
+关注
关注
4文章
6594浏览量
104052 -
谷歌
+关注
关注
27文章
6167浏览量
105354 -
WINDOWS
+关注
关注
3文章
3544浏览量
88664
发布评论请先 登录
相关推荐
评论