0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

谷歌“圣誕禮物”:發(fā)現(xiàn)Windows 10 中高嚴重度的權(quán)限提升漏洞的概念驗證代碼

工程師鄧生 ? 來源:IT之家 ? 作者:騎士 ? 2020-12-25 09:49 ? 次閱讀

外媒 MSPoweruser 報道,谷歌的 Project Zero 團隊發(fā)布了 Windows 10 中一個高嚴重度的權(quán)限提升漏洞的概念驗證代碼。

獲悉,該漏洞涉及 splwow64.exe Windows 進程,谷歌發(fā)現(xiàn)一個惡意進程可以向 splwow64.exe 發(fā)送本地過程調(diào)用(LPC)消息,攻擊者可以通過該消息向 splwow64 的內(nèi)存空間中的任意地址寫入一個任意值。

事實上,微軟在今年 6 月份已經(jīng)修補了這個缺陷,但谷歌表示微軟的補丁是不完整的。微軟顯然已經(jīng)將指針改為偏移值,這意味著仍然可以利用偏移值進行攻擊。

谷歌在今年 9 月 24 日向微軟披露了這個問題,在錯過了 11 月的周二補丁后,微軟沒有在 90 天內(nèi)打上補丁,導(dǎo)致了谷歌向外界進行披露。

關(guān)于該漏洞的細節(jié)可以在谷歌 Project Zero 博客上找到。微軟目前計劃在 2021 年 1 月 12 日修補該漏洞。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6080

    瀏覽量

    104372
  • WINDOWS
    +關(guān)注

    關(guān)注

    3

    文章

    3503

    瀏覽量

    87891
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15260
  • 權(quán)限
    +關(guān)注

    關(guān)注

    0

    文章

    12

    瀏覽量

    7254
收藏 人收藏

    評論

    相關(guān)推薦

    Adobe修復(fù)35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠程執(zhí)行代碼嚴重漏洞
    的頭像 發(fā)表于 05-16 15:12 ?543次閱讀

    微軟確認4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認其 4 月份發(fā)布的 Windows Server 安全補丁存在漏洞,該漏洞可能導(dǎo)致 LSASS 進程崩潰,進一步引發(fā)域控制器的啟動問題。
    的頭像 發(fā)表于 05-09 16:07 ?526次閱讀

    微軟優(yōu)化Windows 10月度LCU更新包,提升用戶體驗

    據(jù)官方聲明,微軟于本周四宣布,將繼續(xù)優(yōu)化Windows 10 Version 22H2版本的每月累積更新的容量。這是為了提升廣大用戶在使用該系統(tǒng)時的操作流暢度及體驗感受。
    的頭像 發(fā)表于 04-25 13:52 ?461次閱讀

    谷歌獎勵1000萬美元發(fā)現(xiàn)漏洞的安全專家

    值得注意的是,2023年度漏洞報告的最優(yōu)獎項高達113337美元,加上自計劃啟動至今歷年累積的5.9億美元獎金,其中Android相關(guān)內(nèi)容尤其顯著,更有近340萬美元的獎金熠熠生輝,用以鼓勵專家們積極研究安卓漏洞。
    的頭像 發(fā)表于 03-13 14:44 ?371次閱讀

    NTDev實現(xiàn)Windows 10百秒快速安裝

    開發(fā)者NTDev曾多次展現(xiàn)其對Windows 10Windows 11極致精簡的技術(shù)實力,然而他們并非以實際應(yīng)用為目標進行Windows系統(tǒng)的瘦身工作,而是以此
    的頭像 發(fā)表于 02-19 14:22 ?716次閱讀

    Windows事件日志查看器存在零日漏洞

    弗洛里安指出,該漏洞無需高級用戶權(quán)限即可通過Windows 10設(shè)備使域控制器的日志服務(wù)失效。AcrosSecurity經(jīng)過驗證
    的頭像 發(fā)表于 02-02 14:29 ?411次閱讀

    代碼審計怎么做?有哪些常用工具

    代碼審計是一種通過檢查源代碼發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計工具: 1、Fortify:通過內(nèi)置的五大主要分析引擎,對
    發(fā)表于 01-17 09:35

    微軟2024年首個補丁周二修復(fù)49項安全漏洞,其中2項為嚴重級別

    值得關(guān)注的是,編號為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評分為 9,可謂當(dāng)之無愧的“年度最危險漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動中間人攻
    的頭像 發(fā)表于 01-12 14:43 ?781次閱讀

    谷歌推出AI驅(qū)動的代碼補全和生成工具Duet AI

    谷歌稱,Duet AI現(xiàn)在可運用上述合作伙伴的數(shù)據(jù),協(xié)助開發(fā)者們編寫相關(guān)平臺的代碼。它還將與Datadog、JetBrains及Langchain等公司的文檔和知識資源相結(jié)合,以協(xié)助開發(fā)者的測試自動化、問題排除和漏洞修補等事宜。
    的頭像 發(fā)表于 12-14 11:22 ?782次閱讀

    如何確定FMEA中每個潛在失效模式的嚴重度?

    在進行故障模式和影響分析(FMEA)時,確定每個潛在失效模式的嚴重度至關(guān)重要。通過合理地評估潛在失效模式的嚴重程度,可以為制定相關(guān)的風(fēng)險控制和預(yù)防措施提供指導(dǎo)。下面將分享一些常用的方法來確定FMEA
    的頭像 發(fā)表于 12-13 15:02 ?1126次閱讀
    如何確定FMEA中每個潛在失效模式的<b class='flag-5'>嚴重度</b>?

    指紋傳感器漏洞可在戴爾、聯(lián)想、微軟上繞過Windows Hello登錄

    嵌入式指紋傳感器安全時,發(fā)現(xiàn)了多個安全漏洞。攻擊者利用這些漏洞可以繞過設(shè)備的 Windows Hello 指紋認證,受影響的設(shè)備包括戴爾 Inspiron、聯(lián)想 ThinkPad、微軟
    的頭像 發(fā)表于 12-08 12:39 ?293次閱讀

    Linux把目錄權(quán)限給指定用戶

    Linux是一個開放源代碼的操作系統(tǒng),它基于Unix的設(shè)計原則,提供了豐富的權(quán)限管理功能,允許用戶對系統(tǒng)中的文件和目錄進行精確的控制。在Linux中,每個文件和目錄都有相應(yīng)的權(quán)限,這些權(quán)限
    的頭像 發(fā)表于 11-23 10:30 ?7160次閱讀

    淺析閉源系統(tǒng)下的Evilparcel漏洞

    Evilparcel漏洞可以導(dǎo)致Bundle在多次序列化和反序列化過程中內(nèi)容發(fā)生改變。結(jié)合LAW跳板,可以實現(xiàn)權(quán)限提升嚴重影響系統(tǒng)安全
    發(fā)表于 11-16 14:43 ?338次閱讀
    淺析閉源系統(tǒng)下的Evilparcel<b class='flag-5'>漏洞</b>

    linux和windows的區(qū)別

    的,用戶無法獲取其源代碼,因此對其內(nèi)部機制的了解不夠。 操作系統(tǒng)權(quán)限:Linux鼓勵使用者去獲取更多的權(quán)限,因為它沒有嚴格的權(quán)限控制機制。而Wind
    的頭像 發(fā)表于 11-08 11:08 ?4918次閱讀

    如何處理重現(xiàn)使用仿真發(fā)現(xiàn)的死鎖漏洞

    在上一部分中,我們重點討論了在組件上設(shè)置形式驗證的最佳實踐。那么現(xiàn)在設(shè)置已經(jīng)準備就緒,協(xié)議檢查器可以避免不切實際的情況(這也有助于發(fā)現(xiàn)一個新漏洞),基本抽象也可以提高性能。現(xiàn)在的任務(wù)便是如何處理重現(xiàn)
    的頭像 發(fā)表于 11-02 09:17 ?396次閱讀
    如何處理重現(xiàn)使用仿真<b class='flag-5'>發(fā)現(xiàn)</b>的死鎖<b class='flag-5'>漏洞</b>