微软修补113个零时差漏洞,有3个已遭开采

微软在4月的Patch Tuesday修补了113个安全漏洞,其中有17个属于重大(Critical)等级,而且有3个漏洞已被黑客开采,它们分别是CVE-2020-1020、CVE-2020-0938与CVE-2020-1027。

微软修补113个零时差漏洞,有3个已遭开采

其中的CVE-2020-1020及CVE-2020-0938,都与Windows内置的Adobe Type Manager Library有关,且微软已事先提出警告。这两个漏洞都会在Adobe Type Manager Library无法正确处理特制的Adobe Type 1 PostScript字体时现身,也都会迎来远程程序攻击。

黑客已针对CVE-2020-1020及CVE-2020-0938展开目标式攻击,但主要锁定Windows 7用户,在Windows 7平台上属于重大风险等级的安全漏洞,但在Windows 10上只被列为重要(Important)等级,主因为就算黑客成功开采了Windows 10上的相关漏洞,也难以执行远程攻击或权限扩张。

至于CVE-2020-1027则为Windows Kernel的权限扩张漏洞,是由WindowsKernel处理內存中的物件所造成,成功开采该漏洞的黑客,能够通过权限扩张来执行程序,虽然CVE-2020-1027已遭黑客开采,但黑客得先具备本地端权限,才能执行特制的应用程序,使得微软只将它列为重要等级。

除了上述已遭开采的3个漏洞之外,微软本月也修补了一个已被揭露、但尚未传出攻击行动的CVE-2020-0935漏洞。CVE-2020-0935藏匿在OneDrive的Windows桌面应用程序上,因无法妥善处理符号连接(Symbolic links)而造成的,成功开采该漏洞的黑客,将能篡改特定档案以扩张权限。

根据微软的说明,黑客必须先登录系统,继之执行一个特制的程序来开采漏洞,成功的开采将能够掌控整个系统。该漏洞也只被列为重要等级。

Zero Day Initiative(ZDI)还注意到另外两个有趣的漏洞,一个是位于Windows DNS服务的服务阻断漏洞CVE-2020-0993,另一个则是可绕过WindowsToken安全性的CVE-2020-0981。黑客只要传送特定的DNS请求到Windows系统上,就能开采CVE-2020-0993并阻断服务,ZDI认为它虽然不能造成远程程序攻击,却可让未经认证的黑客执行攻击,应该列在优先修补名单中。

而CVE-2020-0981则被ZDI形容为罕见的漏洞,因为在黑客绕过Windows Token的安全功能时,会直接形成沙盒逃逸。该漏洞是因Windows未能妥善处理Token之间的关系而造成的,根据微软的说明,成功的开采将允许一个具备特定完整性级别(integritylevel)的应用程序,以不同的完整性级别来执行,因而导致沙盒逃逸。

编辑:AI智慧


分享到:


相關文章: