通告概要
2020年10月20日,Google安全研究员披露了一次使用Chrome 0day漏洞(CVE-2020-15999)的攻击事件。目前该次攻击背后的团伙情况未知,相关漏洞为Chrome FreeType字体渲染时的一处内存破坏漏洞。攻击过程中为了绕过Chrome沙箱,攻击者还使用了一个Windows系统的提权漏洞,此漏洞被报告给厂商微软并处于修复过程中。
2020年10月31日,由于该Winodws提权漏洞超过了Google要求7天内修补在野0day漏洞的期限,Google Progect Zero团队将该漏洞的技术细节和验证POC公开。该漏洞为Windows中cng.sys驱动中的一处整数溢出,由于该驱动导出了名为DeviceCNG的设备链接,导致攻击者可以在用户态通过IOCTL 0x390400发送对应的畸形数据,造成整数溢出。
奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,鉴于该漏洞POC已公开且存在相关的在野攻击案例,目前还无相应补丁,构成了非常现实的安全威胁。由于攻击中是配合Chrome0day漏洞进行提权,因此这里提醒相关用户,切勿打开不明来源的文档及链接,以减少对应的攻击面。
漏洞概要
漏洞名称
|
Microsoft cng.sys权限提升漏洞(CVE-2020-17087)
|
威胁类型
|
特权提升
|
威胁等级
|
高
|
漏洞ID
|
CVE-2020-17087
|
利用场景
|
攻击者通过诱使用户打开恶意的文件或其他网络资源,结合其他漏洞从普通用户权限提升到系统权限,从而完全控制受影响系统。
|
受影响系统及应用版本
|
从目前测试及Google的相关报告来看影响Win10系统,其中Win7中也遗留有相关问题
|
漏洞描述
该漏洞为Windows cng.sys驱动中的一处整数溢出,由于该驱动导出了名为DeviceCNG的设备链接,导致攻击者可以在用户态通过IOCTL 0x390400发送对应的畸形数据,造成整数溢出。
影响面评估
该漏洞影响影响Win10相关系统,其中Win7中也遗留有相关问题,所以总体影响面很大。鉴于已存在相关的在野攻击利用且POC已公开,该漏洞未来会有不少的利用面。
处置建议
临时处置措施
由于该漏洞目前还不存在相应补丁,处于0day可利用状态,且已确认存在相关的在野攻击案例。目前已知的攻击场景是配合Chrome 0day漏洞进行提权,但不排除其他投递恶意代码进行利用的方式。因此奇安信威胁情报中心提醒相关用户,切勿打开不明来源的文档及链接,以减少可能的攻击面。厂商微软很可能在近期发布相应的安全补丁,请密切留意随时更新系统安装补丁。
参考资料
https://www.zdnet.com/article/google-discloses-windows-zero-day-exploited-in-the-wild/
https://www.zdnet.com/article/google-releases-chrome-security-update-to-patch-actively-exploited-zero-day/
https://bugs.chromium.org/p/project-zero/issues/detail?id=2104
本文始发于微信公众号(奇安信威胁情报中心):Microsoft cng.sys权限提升漏洞(CVE-2020-17087)被在野0day利用通告
评论