返回

研究人员详细介绍上个月修补的Windows零日漏洞

发布时间:2022-11-03 07:33:28 384
# 研究# 攻击# 安全漏洞# 网络安全# 补丁

有关Windows通用日志文件系统(CLFS)中现已修补的安全漏洞的详细信息已经出现,攻击者可以利用该漏洞在受威胁的计算机上获取提升的权限。

该问题被追踪为CVE-22-37969(CVSS得分:7.8),微软在2022年9月的周二补丁更新中解决了该问题,同时也注意到该问题在野外被积极利用。

该公司在其咨询中指出:“攻击者必须已经拥有在目标系统上运行代码的权限和能力”。“这种技术不允许攻击者在目标系统上不具备远程代码执行能力。”

它还赞扬了CrowdStrike、DBAPPSecurity、Mandiant和Zscaler的研究人员报告了漏洞,而没有深入研究攻击性质的其他细节。

现在,Zscaler ThreatLabz研究团队披露,他们在2022年9月2日的零日捕获了一个野外漏洞。

该网络安全公司在与《黑客新闻》分享的一份根本原因分析中表示:“漏洞的原因是,对CLFS.sys中基本日志文件(BLF)的基本记录头中的字段cbSymbolZone缺乏严格的边界检查”。

如果字段cbSymbolZone设置为无效偏移量,则在无效偏移量处会发生越界写入。

Windows Zero-Day Vulnerability

CLFS是一种通用的日志服务,可以由以用户模式或内核模式运行的软件应用程序使用,以记录数据和事件并优化日志访问。

与CLFS相关的一些用例包括在线事务处理(OLTP)、网络事件日志、合规性审计和威胁分析。

根据Zscaler的说法,该漏洞根源于一个名为基本记录的元数据块,该元数据块存在于基本日志文件中,该文件是使用CreateLogFile()函数创建日志文件时生成的。

Crowdstrike首席架构师Alex Ionescu表示:“[Base record]包含符号表,用于存储与Base Log File相关的各种客户端、容器和安全上下文的信息,以及这些上下文的会计信息”。

因此,通过特制的基本日志文件成功利用CVE-22-37969可能导致内存损坏,进而以可靠的方式引发系统崩溃(也称死亡蓝屏或BSoD)。

也就是说,系统崩溃只是利用该漏洞产生的结果之一,因为它也可能被武器化以实现特权升级。

Zscaler还提供了触发安全漏洞的概念验证(PoC)指令,这使得Windows用户必须升级到最新版本以减轻潜在威胁。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线