超40億人使用的Windows系統,谷歌發現「記事本」程序的安全漏洞
微軟Windows 記事本應用程序中的內存損壞bug可用於打開遠程shell訪問——這通常是攻擊者滲透系統的第一步。
這個bug是由谷歌的Project Zero團隊的bug獵人Tavis Ormandy發現的。他在推特上表示,這個漏洞與記事本的內存損壞缺陷有關。記事本是一款基本的文本編輯器,自1985年以來已在所有Windows版本上安裝。
「我是第一個在記事本里打開一個shell的人嗎?」奧曼迪在推特上問道。他接著說:「這是一個真正的內存破壞漏洞,我已經向微軟安全響應中心報告了。令人驚訝的是,有人回答說我只是點擊了一些東西.... 我說"這是一個真正的錯誤"我花了整個周末才找到好的CFG(Control Flow Guard)小工具,只是炫耀一下。「
研究人員表示,作為谷歌項目「Project Zero」政策的一部分,或者在微軟對該漏洞進行補丁之後,將在90天內公布該漏洞的更多細節。
「我只能說這是一個嚴重的安全漏洞,我們給了微軟90天的時間來解決這個問題(就像我們對所有我們報道的vulns所做的那樣)。這就是我所能分享的。」
White Ops首席科學家兼創始人丹?卡明斯基(Dan Kaminsky)表示,讓這種攻擊發揮作用令人印象深刻。Kaminsky說:「記事本暴露的攻擊面太少,值得注意的是,它仍然足以讓攻擊者運行任意代碼。」「這並不是說,考慮到記事本的功能有限,就沒有出錯的地方。」
對於許多研究人員來說,通過記事本應用程序「彈出一個shell」還沒有公開的文檔。術語「彈出shell」是描述攻擊的簡寫,攻擊者利用計算機並通過shell連接獲得遠程訪問。
收購零日漏洞的Zerodium公司的創始人查烏基?貝克爾(Chaouki Bekrar)在Twitter上發表了自己的看法,稱過去曾有人利用過記事本應用程序,只是沒有公開。在回應奧曼迪的一條推特中,他寫道:「不,塔維斯,你不是第一個使用內存損壞的pwn筆記本的人,但你可能是第一個向MS報告此事的人。
然而,這個bug的影響是在安全威脅的背景下討論的,因為遠程攻擊者首先必須觸發啟動記事本,然後「彈出」打開一個shell。
「這是件好事嗎?」或者這是一個真正的威脅?你必須問自己,攻擊者能否啟動記事本,並讓它解析其中一個文件。因為如果你不能找到一個特定的應用程序,即使有bug也沒關係,」Kaminsky說。
他指出,以前的IE (IE 11)版本可以在攻擊場景中操作,以啟動記事本。卡明斯基說:「但如今,如果你不坐在電腦前,就無法在系統上啟動記事本。」
許多研究人員在推特上就這一問題發表了自己的看法,他們一致認為,人們不應該因為擔心記事本會成為潛在的威脅載體而跑到山裡去。
「所以有人可能會想,好吧,也許你有機會破壞記憶。但是你能繞過控制流保護嗎?你能繞過ASLR嗎?你能繞過我們為幫助終端用戶在攻擊中生存所做的所有事情嗎?即使有這些限制,答案仍然是『不』,他還是讓它發揮了作用,」卡明斯基說。
當被問及Ormandy可能稱之為他的錯誤時,他說「NoteBad」。
※谷歌最新Android Q新增桌面功能,和Chrome OS重複?網友:迷茫了
TAG:黃葛樹 |