
微軟修補(bǔ)了之前谷歌發(fā)現(xiàn)并披露的 Windows 零日漏洞
聲明:該文章由作者(婭米)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請附上出處(0XUCN)及本頁鏈接。。
上個(gè)月,谷歌Project Zero的安全研究人員公布了Windows中一個(gè)正在被積極利用的零日漏洞的細(xì)節(jié)。黑客利用Windows內(nèi)核加密驅(qū)動(dòng)安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中獲得高權(quán)限。作為昨晚發(fā)布的 “補(bǔ)丁星期二”的一部分,微軟目前已經(jīng)發(fā)布了該漏洞的修復(fù)程序。
被稱為 “Windows?Kernel Local Elevation of Privilege Vulnerability “的CVE-2020-17087早在10月22日就被微軟曝光。通常情況下,Project Zero會(huì)在公開漏洞細(xì)節(jié)之前提供90天的寬限期,但由于該漏洞處于已經(jīng)被利用的狀態(tài),因此將這一寬限期縮減至僅7天。
Project Zero團(tuán)隊(duì)解釋道:Windows內(nèi)核加密驅(qū)動(dòng)(cng.sys)向用戶模式程序暴露了一個(gè)\Device\CNG設(shè)備,并支持各種非常規(guī)輸入結(jié)構(gòu)的IOCTL。它構(gòu)成了一個(gè)本地可訪問的攻擊面,可以利用它進(jìn)行權(quán)限升級(jí)(甚至可被用于沙箱逃逸)。
在MSRC門戶網(wǎng)站上,微軟感謝Google Project Zero的Mateusz Jurczyk和Sergei Glazunov所做的工作,使開發(fā)團(tuán)隊(duì)迅速注意到了這個(gè)漏洞。
不同版本的Windows和Windows Server的修補(bǔ)程序鏈接可以在以下頁面中找到:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17087
(消息來源:cnBeta;封面來自網(wǎng)絡(luò))
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場:https://www.ijiandao.com/
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7903932
- 2 以總理:絕不會(huì)有巴勒斯坦國 等著瞧 7809056
- 3 始祖鳥“惹火” 安踏“惹禍” 7712781
- 4 長春航空展這些“首次”不要錯(cuò)過 7618966
- 5 持槍空降兵在孩子前一動(dòng)不敢動(dòng) 7521052
- 6 浙江大學(xué)教授被留置 持股市值31億 7425608
- 7 內(nèi)蒙古一地集中采集男性居民血樣 7328762
- 8 安踏市值蒸發(fā)125億港元 7236705
- 9 柯克追悼會(huì) 狙擊手站樓頂向民眾揮手 7138326
- 10 風(fēng)王“樺加沙”體型超整個(gè)廣東省 7043952