查看原文
其他

ZDI 公布多个尚未修复的 Windows 高危0day详情

Ionut Arghire 代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

趋势科技 ZDI 团队的安全研究员公布了微软 Windows 中的五个未修复漏洞信息,其中四个是高危漏洞。

CVE-2020-0916、CVE-2020-0986和 CVE-2020-0915 的CVSS 评分均为7.0分,其中第一个漏洞可导致攻击者在受影响系统上提升权限。研究人员在用户模式下打印机驱动主机进程 splwow64.exe 中找到了这些缺陷,产生的原因是用户提供的输入在被引用为指针之前未被正确验证。

攻击者首先需要获得对系统的低权限访问权限才能利用这些漏洞。如利用成功,可导致攻击者在当前用户的上下文中以中等完整性执行代码。

这个用户模式下的打印机驱动主机进程 splwow64.exe 还易受一个低危的信息泄漏漏洞影响。该漏洞的编号是 CVE-2020-0915,CVSS 评分为2.5分,产生的原因也是由将用户输入的值引用为指针前缺乏验证造成的。

2019年,研究人员将这些漏洞告知微软,后者原计划在2020年5月的“补丁星期二”发布,但错过了最后期限。安全研究人员仅收到以测试为目的的测试版修复方案。

另外一个漏洞的 CVSS 评分为7.0分,可导致攻击者提升权限,由不正确地处理 WLAN 连接配置造成的,目前尚未分配 CVE 编号。

ZDI 解释称,“攻击者可创建恶意配置,披露机器账户的凭证。攻击者可利用该漏洞提升权限并在管理员上下文中执行代码。”

安全研究员表示,微软已在今年1月份收到漏洞信息但表示不会推出补丁。









推荐阅读

我发现了25个影响力达20多年的 Windows 0day,微软刚修完11个

刚刚,微软发出警告:这个 IE 0day 影响所有 Windows 版本,已遭用且无补丁!



原文链接

https://www.securityweek.com/researchers-divulge-details-five-windows-zero-days





题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存