等保门户网: 测评整改

Microsoft cng.sys权限提升漏洞(CVE-2020-17087)被在野0day利用通告

来源:admin 发布日期:2020-11-20

通告概要
20201020日,Google安全研究员披露了一次使用Chrome 0day漏洞(CVE-2020-15999)的攻击事件。目前该次攻击背后的团伙情况未知,相关漏洞为Chrome FreeType字体渲染时的一处内存破坏漏洞。攻击过程中为了绕过Chrome沙箱,攻击者还使用了一个Windows系统的提权漏洞,此漏洞被报告给厂商微软并处于修复过程中。
20201031日,由于该Winodws提权漏洞超过了Google要求7天内修补在野0day漏洞的期限,Google Progect Zero团队将该漏洞的技术细节和验证POC公开。该漏洞为Windowscng.sys驱动中的一处整数溢出,由于该驱动导出了名为\Device\CNG的设备链接,导致攻击者可以在用户态通过IOCTL 0x390400发送对应的畸形数据,造成整数溢出。
 
奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞,鉴于该漏洞POC已公开且存在相关的在野攻击案例,目前还无相应补丁,构成了非常现实的安全威胁。由于攻击中是配合Chrome0day漏洞进行提权,因此这里提醒相关用户,切勿打开不明来源的文档及链接,以减少对应的攻击面。
漏洞概要
漏洞名称
Microsoft  cng.sys权限提升漏洞(CVE-2020-17087)
威胁类型
特权提升
威胁等级
漏洞ID
CVE-2020-17087
利用场景
攻击者通过诱使用户打开恶意的文件或其他网络资源,结合其他漏洞从普通用户权限提升到系统权限,从而完全控制受影响系统。
受影响系统及应用版本
从目前测试及Google的相关报告来看影响Win10系统,其中Win7中也遗留有相关问题
漏洞描述
该漏洞为Windows cng.sys驱动中的一处整数溢出,由于该驱动导出了名为\Device\CNG的设备链接,导致攻击者可以在用户态通过IOCTL 0x390400发送对应的畸形数据,造成整数溢出。
影响面评估
该漏洞影响影响Win10相关系统,其中Win7中也遗留有相关问题,所以总体影响面很大。鉴于已存在相关的在野攻击利用且POC已公开,该漏洞未来会有不少的利用面。
处置建议
由于该漏洞目前还不存在相应补丁,处于0day可利用状态,且已确认存在相关的在野攻击案例。目前已知的攻击场景是配合Chrome 0day漏洞进行提权,但不排除其他投递恶意代码进行利用的方式。因此奇安信威胁情报中心提醒相关用户,切勿打开不明来源的文档及链接,以减少可能的攻击面。厂商微软很可能在近期发布相应的安全补丁,请密切留意随时更新系统安装补丁。

【关闭】 【打印】

您是第 43865641 位访问者
沪ICP备 12039260号 京公网安备 11010802025578号