Microsoft cng.sys权限提升漏洞(CVE-2020-17087)被在野0day利用通告

  • A+
所属分类:安全漏洞

通告概要

20201020日,Google安全研究员披露了一次使用Chrome 0day漏洞(CVE-2020-15999)的攻击事件。目前该次攻击背后的团伙情况未知,相关漏洞为Chrome FreeType字体渲染时的一处内存破坏漏洞。攻击过程中为了绕过Chrome沙箱,攻击者还使用了一个Windows系统的提权漏洞,此漏洞被报告给厂商微软并处于修复过程中。

Microsoft cng.sys权限提升漏洞(CVE-2020-17087)被在野0day利用通告

20201031日,由于该Winodws提权漏洞超过了Google要求7天内修补在野0day漏洞的期限,Google Progect Zero团队将该漏洞的技术细节和验证POC公开。该漏洞为Windowscng.sys驱动中的一处整数溢出,由于该驱动导出了名为DeviceCNG的设备链接,导致攻击者可以在用户态通过IOCTL 0x390400发送对应的畸形数据,造成整数溢出。

Microsoft cng.sys权限提升漏洞(CVE-2020-17087)被在野0day利用通告

奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,鉴于该漏洞POC已公开且存在相关的在野攻击案例,目前还无相应补丁,构成了非常现实的安全威胁。由于攻击中是配合Chrome0day漏洞进行提权,因此这里提醒相关用户,切勿打开不明来源的文档及链接,以减少对应的攻击面。


漏洞概要

漏洞名称

Microsoft  cng.sys权限提升漏洞CVE-2020-17087

威胁类型

特权提升

威胁等级

漏洞ID

CVE-2020-17087

利用场景

攻击者通过诱使用户打开恶意的文件或其他网络资源,结合其他漏洞从普通用户权限提升到系统权限,从而完全控制受影响系统。

受影响系统及应用版本

从目前测试及Google的相关报告来看影响Win10系统,其中Win7中也遗留有相关问题


漏洞描述

该漏洞为Windows cng.sys驱动中的一处整数溢出,由于该驱动导出了名为DeviceCNG的设备链接,导致攻击者可以在用户态通过IOCTL 0x390400发送对应的畸形数据,造成整数溢出。


影响面评估

该漏洞影响影响Win10相关系统,其中Win7中也遗留有相关问题,所以总体影响面很大。鉴于已存在相关的在野攻击利用且POC已公开,该漏洞未来会有不少的利用面。

处置建议

临时处置措施

由于该漏洞目前还不存在相应补丁,处于0day可利用状态,且已确认存在相关的在野攻击案例。目前已知的攻击场景是配合Chrome 0day漏洞进行提权,但不排除其他投递恶意代码进行利用的方式。因此奇安信威胁情报中心提醒相关用户,切勿打开不明来源的文档及链接,以减少可能的攻击面。厂商微软很可能在近期发布相应的安全补丁,请密切留意随时更新系统安装补丁。

参考资料

https://www.zdnet.com/article/google-discloses-windows-zero-day-exploited-in-the-wild/

https://www.zdnet.com/article/google-releases-chrome-security-update-to-patch-actively-exploited-zero-day/

https://bugs.chromium.org/p/project-zero/issues/detail?id=2104

本文始发于微信公众号(奇安信威胁情报中心):Microsoft cng.sys权限提升漏洞(CVE-2020-17087)被在野0day利用通告

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: