天天看點

微軟0day漏洞已遭多個威脅者利用,可完全控制使用者電腦

雷鋒網(公衆号:雷鋒網)3月14日消息,微軟在周二更新了軟體,解決了Windows 作業系統和其它産品中的64個漏洞,它們分别存在于Windows、IE、Edge、MS Office 和 MS Office SharePoint、ChakraCore、企業版 Skype以及 Visual Studio NuGet 中。

微軟0day漏洞已遭多個威脅者利用,可完全控制使用者電腦

值得一提的是,在被修複的漏洞中有兩個是0day漏洞。他們分别是CVE-2019-5786和CVE-2019-0808,均存在于 Win32k 元件中。其作用是可以幫助攻擊者遠端在運作Windows 7 或Server 2018 的目标計算機上執行任意代碼并擷取完全控制權限。

今日,研究人員進一步發現 CVE-2019-0797 已遭多個威脅者利用,包括但不僅限于 FruityArmor 和 SandCat。FruityArmor 此前使用過 0day,而 SandCat 是最近檢測到的一個新興 APT 組織。除了利用 CVE-2019-0797 和 CHAINSHOT 外,SandCat 還使用了 FinFisher/FinSpy 架構。

在CVE-2019-0797中有易受攻擊代碼獲得了和 DirectComposition::CConnection 結構中幀操作相關的一個鎖,而且試圖找到和既定 id 相對應的幀并最終調用釋放 (free) 。這種操作存在的問題可見如下圖:

微軟0day漏洞已遭多個威脅者利用,可完全控制使用者電腦

研究人員稱:“已遭在野利用的漏洞針對的是 Windows 8 到 Windows 10 build 15063 版本的64位作業系統。這些作業系統上的利用程序差別不大,更多是通過噴射調色闆和加速器表使用 GdiSharedHandleTable 和 gSharedInfo執行的以洩漏其核心位址。”

參考來源:代碼衛士

繼續閱讀