當前位置:
首頁 > 科技 > 超40億人使用的Windows系統,谷歌發現「記事本」程序的安全漏洞

超40億人使用的Windows系統,谷歌發現「記事本」程序的安全漏洞

微軟Windows 記事本應用程序中的內存損壞bug可用於打開遠程shell訪問——這通常是攻擊者滲透系統的第一步。

這個bug是由谷歌的Project Zero團隊的bug獵人Tavis Ormandy發現的。他在推特上表示,這個漏洞與記事本的內存損壞缺陷有關。記事本是一款基本的文本編輯器,自1985年以來已在所有Windows版本上安裝。

「我是第一個在記事本里打開一個shell的人嗎?」奧曼迪在推特上問道。他接著說:「這是一個真正的內存破壞漏洞,我已經向微軟安全響應中心報告了。令人驚訝的是,有人回答說我只是點擊了一些東西.... 我說"這是一個真正的錯誤"我花了整個周末才找到好的CFG(Control Flow Guard)小工具,只是炫耀一下。「

研究人員表示,作為谷歌項目「Project Zero」政策的一部分,或者在微軟對該漏洞進行補丁之後,將在90天內公布該漏洞的更多細節。

「我只能說這是一個嚴重的安全漏洞,我們給了微軟90天的時間來解決這個問題(就像我們對所有我們報道的vulns所做的那樣)。這就是我所能分享的。」

White Ops首席科學家兼創始人丹?卡明斯基(Dan Kaminsky)表示,讓這種攻擊發揮作用令人印象深刻。Kaminsky說:「記事本暴露的攻擊面太少,值得注意的是,它仍然足以讓攻擊者運行任意代碼。」「這並不是說,考慮到記事本的功能有限,就沒有出錯的地方。」

對於許多研究人員來說,通過記事本應用程序「彈出一個shell」還沒有公開的文檔。術語「彈出shell」是描述攻擊的簡寫,攻擊者利用計算機並通過shell連接獲得遠程訪問。

收購零日漏洞的Zerodium公司的創始人查烏基?貝克爾(Chaouki Bekrar)在Twitter上發表了自己的看法,稱過去曾有人利用過記事本應用程序,只是沒有公開。在回應奧曼迪的一條推特中,他寫道:「不,塔維斯,你不是第一個使用內存損壞的pwn筆記本的人,但你可能是第一個向MS報告此事的人。

然而,這個bug的影響是在安全威脅的背景下討論的,因為遠程攻擊者首先必須觸發啟動記事本,然後「彈出」打開一個shell。

「這是件好事嗎?」或者這是一個真正的威脅?你必須問自己,攻擊者能否啟動記事本,並讓它解析其中一個文件。因為如果你不能找到一個特定的應用程序,即使有bug也沒關係,」Kaminsky說。

他指出,以前的IE (IE 11)版本可以在攻擊場景中操作,以啟動記事本。卡明斯基說:「但如今,如果你不坐在電腦前,就無法在系統上啟動記事本。」

許多研究人員在推特上就這一問題發表了自己的看法,他們一致認為,人們不應該因為擔心記事本會成為潛在的威脅載體而跑到山裡去。

「所以有人可能會想,好吧,也許你有機會破壞記憶。但是你能繞過控制流保護嗎?你能繞過ASLR嗎?你能繞過我們為幫助終端用戶在攻擊中生存所做的所有事情嗎?即使有這些限制,答案仍然是『不』,他還是讓它發揮了作用,」卡明斯基說。

當被問及Ormandy可能稱之為他的錯誤時,他說「NoteBad」。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黃葛樹 的精彩文章:

谷歌最新Android Q新增桌面功能,和Chrome OS重複?網友:迷茫了

TAG:黃葛樹 |