白帽子放出15个远程代码执行漏洞 1个影响Reader、Windows所有版本
谷歌“零点项目”黑客Mateusz Jurczyk(@j00ru)一次性放出15个远程代码执行漏洞,其中包含一个严重漏洞影响几乎所有的Adobe Reader以及Windows版本而且会打败所有防御措施。
Jurczyk在本月举行的Recon安全会议上发表了题为《掌控一切的一个字体漏洞:一个关于交叉软件防守、共享代码库以及高级利用的故事》(One font vulnerability to rule them all: A story of cross-software ownage, shared codebases and advanced exploitation)的纯干货研究成果,并且一夜之间公布了利用的演示视频。
其中最为严重的漏洞存在于Adobe Type Manager Font Driver (ATMFD.dll)模块中的32位(CVE-2015-3052)及64位(CVE-2015-0093)系统。这个模块支持自Windows NT 4.0以来Windows内核中的Type 1及Type 2字体。
Jurczyk表示他“完全可靠”的BLEND指南利用与负责以特定点大小画出每个图像字符形状的CharStrings处理有关。
微软及Adobe在三个更新中发布了补丁。
Jruczyk从老旧但似乎未经探索领域中所发现的所有15个漏洞可在Adobe Reader或Windows内核中触发远程代码执行或权限升级。
BLEND利用之所以成为Jurczyk职业生涯中最为有趣的一个发现,是因为它允许攻击者生成一个与返回相关的程序编制链,从而导致所有版本的Adobe Reader以及Windows系统全部被攻陷。由于另外一个CharString漏洞(CVE-2015-0090)的帮忙,对64位架构的入侵得以成功。
本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。