查看原文
其他

微软拒绝修复IE 0day漏洞 惠普公布详情及POC

代码卫士 2022-04-06

惠普研究人员在微软IE浏览器中发现了多个允许攻击者绕过一个关键利用缓解的0day漏洞,但微软拒绝修复,于是惠普公布了漏洞详情及POC。


惠普安全研究团队曾在二月份宣布称漏洞绕过针对内存攻击的保护即地址空间布局随机化(Address Space Layout Randomisation)——将应用程序或操作系统的地址空间随机化,阻止针对某个内存位置的利用。该漏洞以及其他相关漏洞获得了微软12.5万美元的奖励。继私下报告给微软的日期过去120天后,惠普公开了漏洞但并未公开如何利用漏洞的详情以等待微软发布补丁。如今距离惠普报告漏洞的时间已过去半年,微软仍未给出修复,于是惠普公开了全部详情。


微软拒绝修复有两个主要原因:一是“64位IE版本从ASLR中受益良多”,但惠普研究人员表示,绕过漏洞同样也适用于32位系统,并在Win 7及Win 8.1系统上作出演示。第二个原因是“MemoryProtect已让IE案例提交大幅下降”,但研究人员表示MemoryProtect仅仅缓解了释放后使用(UAF)漏洞的子集。IE中依然存在UAF漏洞,而如不修复ASLR会让IE更受攻击者青睐。


POC请见https://github.com/thezdi/abusing-silent-mitigations


视频演示请见:

http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/There-and-back-again-a-journey-through-bounty-award-and/ba-p/6756465#.VYoZjHDEf9j


本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存