微軟修補113個零時差漏洞,有3個已遭開採

微軟在4月的Patch Tuesday修補了113個安全漏洞,其中有17個屬於重大(Critical)等級,而且有3個漏洞已被黑客開採,它們分別是CVE-2020-1020、CVE-2020-0938與CVE-2020-1027。

微軟修補113個零時差漏洞,有3個已遭開採

其中的CVE-2020-1020及CVE-2020-0938,都與Windows內置的Adobe Type Manager Library有關,且微軟已事先提出警告。這兩個漏洞都會在Adobe Type Manager Library無法正確處理特製的Adobe Type 1 PostScript字體時現身,也都會迎來遠程程序攻擊。

黑客已針對CVE-2020-1020及CVE-2020-0938展開目標式攻擊,但主要鎖定Windows 7用戶,在Windows 7平臺上屬於重大風險等級的安全漏洞,但在Windows 10上只被列為重要(Important)等級,主因為就算黑客成功開採了Windows 10上的相關漏洞,也難以執行遠程攻擊或權限擴張。

至於CVE-2020-1027則為Windows Kernel的權限擴張漏洞,是由WindowsKernel處理內存中的物件所造成,成功開採該漏洞的黑客,能夠通過權限擴張來執行程序,雖然CVE-2020-1027已遭黑客開採,但黑客得先具備本地端權限,才能執行特製的應用程序,使得微軟只將它列為重要等級。

除了上述已遭開採的3個漏洞之外,微軟本月也修補了一個已被揭露、但尚未傳出攻擊行動的CVE-2020-0935漏洞。CVE-2020-0935藏匿在OneDrive的Windows桌面應用程序上,因無法妥善處理符號連接(Symbolic links)而造成的,成功開採該漏洞的黑客,將能篡改特定檔案以擴張權限。

根據微軟的說明,黑客必須先登錄系統,繼之執行一個特製的程序來開採漏洞,成功的開採將能夠掌控整個系統。該漏洞也只被列為重要等級。

Zero Day Initiative(ZDI)還注意到另外兩個有趣的漏洞,一個是位於Windows DNS服務的服務阻斷漏洞CVE-2020-0993,另一個則是可繞過WindowsToken安全性的CVE-2020-0981。黑客只要傳送特定的DNS請求到Windows系統上,就能開採CVE-2020-0993並阻斷服務,ZDI認為它雖然不能造成遠程程序攻擊,卻可讓未經認證的黑客執行攻擊,應該列在優先修補名單中。

而CVE-2020-0981則被ZDI形容為罕見的漏洞,因為在黑客繞過Windows Token的安全功能時,會直接形成沙盒逃逸。該漏洞是因Windows未能妥善處理Token之間的關係而造成的,根據微軟的說明,成功的開採將允許一個具備特定完整性級別(integritylevel)的應用程序,以不同的完整性級別來執行,因而導致沙盒逃逸。

編輯:AI智慧


分享到:


相關文章: