上個月,谷歌Project Zero的安全研究人員公布了Windows中一個正在被積極利用的零日漏洞的細節。黑客利用Windows內核加密驅動安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中獲得高權限。作為昨晚發布的 “補丁星期二”的一部分,微軟目前已經發布了該漏洞的修復程序。
被稱為 “Windows Kernel Local Elevation of Privilege Vulnerability ”的CVE-2020-17087早在10月22日就被微軟曝光。通常情況下,Project Zero會在公開漏洞細節之前提供90天的寬限期,但由于該漏洞處于已經被利用的狀態,因此將這一寬限期縮減至僅7天。
Project Zero團隊解釋道:Windows內核加密驅動(cng.sys)向用戶模式程序暴露了一個DeviceCNG設備,并支持各種非常規輸入結構的IOCTL。它構成了一個本地可訪問的攻擊面,可以利用它進行權限升級(甚至可被用于沙箱逃逸)。
在MSRC門戶網站上,微軟感謝Google Project Zero的Mateusz Jurczyk和Sergei Glazunov所做的工作,使開發團隊迅速注意到了這個漏洞。
責任編輯:haq
-
微軟
+關注
關注
4文章
6741瀏覽量
107863 -
谷歌
+關注
關注
27文章
6254瀏覽量
111407 -
WINDOWS
+關注
關注
4文章
3702瀏覽量
94057
發布評論請先 登錄
愛立信與微軟將企業級5G管理功能引入Windows 11系統
行業觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用
滯后即危險,微軟 Intune 的隱藏危機
分析嵌入式軟件代碼的漏洞-代碼注入
行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南
行業觀察 | Windows 10于本月終止服務支持,微軟發布10月高危漏洞更新
行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品
行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新
龍芯處理器支持WINDOWS嗎?
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!
AMD攜手微軟共迎Windows 11 AI+ PC 生態新篇章
微軟修補了之前谷歌發現的Windows零日漏洞
評論