微软补丁星期二修复已遭利用的 Defender 0day
编译:奇安信代码卫士团队
其中,最为重要的是位于 Defender 杀软中的一个0day (CVE-2020-1647),微软称在修复前已遭利用。它属于远程代码执行漏洞,可导致攻击者诱骗用户在安装 Defender 的系统上打开恶意文档,在易受攻击的设备上执行代码。
微软指出,虽然已检测到在野利用,但这种利用并非适用于所有场景,仍然是 PoC 级别。然而,该利用代码可用于执行更可靠的攻击。
微软还修复了一个位于 Windows splwow64 服务中的一个安全缺陷,可被滥用于提升攻击者代码的权限。该漏洞的编号为 CVE-2021-1648,其详情已由趋势科技公开。
趋势科技ZDI 项目团队指出,“该漏洞可导致本地攻击者披露受影响Windows 机器上的敏感信息。攻击者要利用该漏洞,首先必须能够在目标系统上执行低权限代码。该漏洞位于用户模式下打印机驱动主机进程splwow64.exe 中,是由缺乏对用户提供数据的验证造成的,可导致读取超出分配缓冲区的末尾。 攻击者可结合其它漏洞从低完整性中提权,并以中等完整性在当前用户上下文下执行代码。”
微软指出,虽然详情已被公开,但尚未发现在野利用证据。
目前微软已发布修复方案,用户应尽快更新。
已遭利用的微软0day CVE-2020-1464,原来是两年前的老相识
https://www.zdnet.com/article/microsoft-fixes-defender-zero-day-in-january-2021-patch-tuesday/
https://www.zerodayinitiative.com/advisories/ZDI-20-1433/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。