Project Zero又爆料友商料 公開Windows Lockdown 0day漏洞
Google Project Zero研究人員James Forshaw公布了一個Windows 10的一個0day漏洞,因為根據Google的漏洞披露政策,如果漏洞被報告後超過90天就可以公共該漏洞。
該漏洞影響所有開啟UMCI的Windows 10系統,Forshaw還在Windows 10S系統上成功利用了該漏洞。
漏洞
Google發布的安全通告稱,Windows Lockdown策略存在0day漏洞。攻擊者利用該漏洞可以繞過開啟用戶模式代碼完整性校驗(User Mode Code Integrity,UMCI)的系統上的Windows Lockdown策略。
研究人員發現通過使用.NET的bug可以繞過Windows Lockdown策略對COM類實例的檢查,導致UMCI開啟的系統中任意代碼執行。WLDP COM類lockdown策略含有一個8-50個COM對象的硬編碼列表,開啟的腳本引擎可以實例化這些COM對象。即使攻擊者可以在允許的COM CLSIDs範圍內註冊現有的DLL,那麼在檢查傳遞給DllGetObject的CLSID時間也會被檢查出,達到預防攻擊的目的。
當.NET COM對象實例化時,傳遞給DllGetClassObject的CLSID只用來在HKCR中查詢註冊信息,然後CLSID會被丟棄,並創建一個.NET對象。因此,攻擊者可以在允許的CLSID範圍內,通過添加註冊表來載入任意的COM可見類。
POC
研究人員公布了該漏洞的POC代碼,其中POC代碼含有兩個文件:
.inf 文件,用來設置註冊表;
.sct文件,用DotNetToJScript創建的,可以用來載入不可信的.NET庫到內存中來顯示一個消息框。
Google的研究人員1月19號就向微軟報告了該漏洞,但微軟至今尚未修復該漏洞。該漏洞隻影響那些開啟了Device Guard的系統,而且只是在這樣的設備上獲取持久代碼執行的一種方法。所以既不是遠程利用,也不是許可權提升的漏洞。研究人員強調攻擊者需要獲取系統的許可權才能利用該漏洞和安裝註冊表。
參考及來源:
https://securityaffairs.co/wordpress/71689/hacking/windows-lockdown-policy-0day.html
https://www.securityweek.com/google-discloses-windows-lockdown-policy-zero-day
https://bugs.chromium.org/p/project-zero/issues/detail?id=1514&q=


※Get新技能,不用SSH埠轉發繞過防火牆
※Windows Defender應用程序控制介紹
TAG:嘶吼RoarTalk |