查看原文
其他

微软补丁星期二修复已遭利用的 Defender 0day

综合编译 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


微软在2021年1月补丁星期二中共修复了83个漏洞,其中10个为“严重”级别,1个已遭利用。它们影响Windows 操作系统、云产品、开发者工具和企业服务器。奇安信代码安全实验室为微软报告了两个漏洞(CVE-2021-1646 和 CVE-2021-1709)。


01左中括号已遭利用的 Defender 0day左中括号


其中,最为重要的是位于 Defender 杀软中的一个0day (CVE-2020-1647),微软称在修复前已遭利用。它属于远程代码执行漏洞,可导致攻击者诱骗用户在安装 Defender 的系统上打开恶意文档,在易受攻击的设备上执行代码。

微软指出,虽然已检测到在野利用,但这种利用并非适用于所有场景,仍然是 PoC 级别。然而,该利用代码可用于执行更可靠的攻击。


02左中括号修复已遭公开的 Windows EoP 漏洞左中括号


微软还修复了一个位于 Windows splwow64 服务中的一个安全缺陷,可被滥用于提升攻击者代码的权限。该漏洞的编号为 CVE-2021-1648,其详情已由趋势科技公开。

趋势科技ZDI 项目团队指出,“该漏洞可导致本地攻击者披露受影响Windows 机器上的敏感信息。攻击者要利用该漏洞,首先必须能够在目标系统上执行低权限代码。该漏洞位于用户模式下打印机驱动主机进程splwow64.exe 中,是由缺乏对用户提供数据的验证造成的,可导致读取超出分配缓冲区的末尾。  攻击者可结合其它漏洞从低完整性中提权,并以中等完整性在当前用户上下文下执行代码。”

微软指出,虽然详情已被公开,但尚未发现在野利用证据。

目前微软已发布修复方案,用户应尽快更新。




推荐阅读
我偶然发现一个严重 0day,影响 Win7 和 Server 2008 R2,微软未发补丁(详情)
已遭利用的微软0day CVE-2020-1464,原来是两年前的老相识



原文链接

https://www.zdnet.com/article/microsoft-fixes-defender-zero-day-in-january-2021-patch-tuesday/

https://www.zerodayinitiative.com/advisories/ZDI-20-1433/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存