上個月,谷歌Project Zero的安全研究人員公布了Windows中一個正在被積極利用的零日漏洞的細節。黑客利用Windows內核加密驅動安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中獲得高權限。作為昨晚發布的 "補丁星期二"的一部分,微軟目前已經發布了該漏洞的修復程序。
被稱為 "Windows Kernel Local Elevation of Privilege Vulnerability "的CVE-2020-17087早在10月22日就被微軟曝光。通常情況下,Project Zero會在公開漏洞細節之前提供90天的寬限期,但由于該漏洞處于已經被利用的狀態,因此將這一寬限期縮減至僅7天。
Project Zero團隊解釋道:Windows內核加密驅動(cng.sys)向用戶模式程序暴露了一個\Device\CNG設備,并支持各種非常規輸入結構的IOCTL。它構成了一個本地可訪問的攻擊面,可以利用它進行權限升級(甚至可被用于沙箱逃逸)。
在MSRC門戶網站上,微軟感謝Google Project Zero的Mateusz Jurczyk和Sergei Glazunov所做的工作,使開發團隊迅速注意到了這個漏洞。
不同版本的Windows和Windows Server的修補程序鏈接可以在以下頁面中找到:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17087