0day漏洞影响启用 Sandbox 的多数 Windows 10 版本

007bug2020-09-14 12:05:02

最近逆向工程师在多数 Windows 10 版本中发现了一个0day 漏洞,可导致攻击者在操作系统的受限区域创建文件。该漏洞易于利用,攻击者在目标主机上实施初次感染后即可发动攻击,不过它仅适用于启用了 Hyper-V 功能的机器。

易遭利用的提权漏洞 逆向工程师展示说明了低权限用户如何可以在‘system32’中创建任意文件。该区域是一个受限制的文件夹,托管着Windows 操作系统和已安装软件的重要文件。 不过只有在启用 Hyper-V 的情况下该漏洞才可遭利用,由于该选项默认关闭且存在于 Windows 10 Pro、Enterprise 和 Education 版本中,因此攻击面得到控制。 Hyper-V 是微软在 Windows 10 创建虚拟机的解决方案。根据主机上可用的物理资源,它至少可以运行三个虚拟实例。鉴于硬件资源重组,Hyper-V能够运行具有32个处理器和内存为512M的大型虚拟机。对于普通用户而言,这个虚拟机的用户可能不大,但他们可以运行 Windows Sandbox。该隔离环境是为了执行不受信任的程序或加载不受信任的网站,使得Windows 操作系统免遭感染。 微软在Windows 10 版本1093于5月29日 Update 中引入 Windows Sandbox。开启该功能会自动启用 Hyper-V。

为了展示该漏洞,逆向工程师在 \system32 中创建了一个名为“phoneinfo.dll”的空文件夹。在这个位置做出的任何修改都要求权限提升,但如果启用了 Hyper-V,则这些限制条件失去作用。

由于文件的创建人也是所有人,因此攻击者可借此置入恶意代码,在必要时以提升后的权限执行恶意代码。 CERT/CC 漏洞分析师 Will Dormann 证实了该漏洞的存在,并表示攻击者不费吹灰之力即可利用该漏洞。 逆向工程师指出,易受攻击的组件是“storvsp.sys”(Storage VSP-Virtualization Service Porvider),它是一个服务器端 Hyper-V 组件。

漏洞0day漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
金山WPS,由于其横跨消费及企业市场,相关的修复和升级方案很可能不同。另外,在软件国产化大潮之下,众多敏感单位纷纷开始采用以WPS为主的替代方案,因此,此次事件的影响可能甚广。企业版请联系WPS客户经理进行升级更新。
近日,微软安全团队对外披露IE新的0day漏洞。该漏洞的编号为CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。国内网络安全行业领军企业奇安信第一时间对外宣布,经验证,公司自主研发的第三代安全引擎天狗可以有效发现并拦截该0Day漏洞攻击,这也是天狗防护未知漏洞攻击能力的充分佐证。 据悉,MicrosoftMSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有
解决的漏洞中有7个被评为严重,6个之前被披露为0day漏洞,60个被评为“重要”。
据悉,蔡英文办公室网站和台湾政府运营的几个网站遭到分布式拒绝服务 (DDoS) 攻击。据美国全国广播公司新闻报道,共袭击了四个网站,分别是蔡英文办公室网站、台防部网站、外交部网站和台湾最大的机场台湾桃园国际机场网站。美国东部时间周二下午可以访问台防部网站和外交部的网站,但台湾桃园国际机场的网站仍然没有响应。
目前已经有超过 10 万“白帽子”参与,积累漏洞超过 5 万个,其中高危漏洞 3 万多。主流公开漏洞库均采用了 CSVV 漏洞评价体系,众多安全厂商也根据各自对 CVSS 的理解制定出不同的评定标准。此外,有将近一半短期内可被利用的漏洞 CVSS 基本得分低于 7,这将导致安全运营团队忽略大量高风险漏洞。静态评价在收到漏洞时即启动,对漏洞自身影响等进行风险评价,以便进行提前预防处理和预警。
尽管存在 Exploit/PoC 的漏洞占比超过 5%,但只有1.8% 比例的漏洞有公开来源信息显示存在有在野利用。考虑到在野利用漏洞的危害性,仅通过标记漏洞是否存在公开 Exploit 来判定漏洞的现实威胁还是不够的。无 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的视野之外。漏洞是否与 0day 或 APT 活 动相关,这意味着漏洞可能被用于攻击高价值的目标。
漏洞于2020年10月最初由阿卜杜勒哈米德发现,他报告给了零日计划。阿卜杜勒哈米德在2021年11月上旬仔细研究了Microsoft的解决方案。阿卜杜勒哈米德指出,这个仍未修补的漏洞不仅仅是一个信息泄露问题,而是一个本地提权漏洞。根据阿卜杜勒哈米德的说法,自2020年4月以来,微软的漏洞赏金明显低于以往。
近年来,随着攻防演练常态化,以及《网络安全法》《关键信息基础设施安全保护条例》等法律法规的相继颁布,网络安全建设从“合规驱动”阶段逐步过渡到 “实战驱动”阶段。传统的安全事件响应也由被动“亡羊补牢”的方式,向“先发现、先预防、先处理”的主动持续检测响应的方式转变。
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞
007bug
暂无描述