微軟在4月的Patch Tuesday修補了113個安全漏洞,當中有17個屬於重大(Critical)等級,而且有3個漏洞已被駭客開採,它們分別是CVE-2020-1020、CVE-2020-0938與CVE-2020-1027。
其中的CVE-2020-1020及CVE-2020-0938,都與Windows內建的Adobe Type Manager Library有關,且微軟已事先提出警告。這兩個漏洞都會在Adobe Type Manager Library無法正確處理特製的Adobe Type 1 PostScript字型時現身,也都會迎來遠端程式攻擊。
駭客已針對CVE-2020-1020及CVE-2020-0938展開目標式攻擊,但主要鎖定Windows 7用戶,在Windows 7平臺上屬於重大風險等級的安全漏洞,但在Windows 10上只被列為重要(Important)等級,主因為就算駭客成功開採了Windows 10上的相關漏洞,也難以執行遠端攻擊或權限擴張。
至於CVE-2020-1027則為Windows Kernel的權限擴張漏洞,是由Windows Kernel處理記憶體中的物件所造成,成功開採該漏洞的駭客,能夠藉由權限擴張來執行程式,雖然CVE-2020-1027已遭駭客開採,但駭客得先具備本地端權限,才能執行特製的應用程式,使得微軟只將它列為重要等級。
除了上述已遭開採的3個漏洞之外,微軟本月也修補了一個已被揭露、但尚未傳出攻擊行動的CVE-2020-0935漏洞。CVE-2020-0935藏匿在OneDrive的Windows桌面應用程式上,因無法妥善處理符號連結(Symbolic links)而造成的,成功開採該漏洞的駭客,將能竄改特定檔案以擴張權限。
根據微軟的說明,駭客必須先登入系統,繼之執行一個特製的程式來開採漏洞,成功的開採將能夠掌控整個系統。該漏洞也只被列為重要等級。
Zero Day Initiative(ZDI)還注意到另外兩個有趣的漏洞,一個是位於Windows DNS服務的服務阻斷漏洞CVE-2020-0993,另一個則是可繞過Windows Token安全性的CVE-2020-0981。駭客只要傳送特定的DNS請求到Windows系統上,就能開採CVE-2020-0993並阻斷服務,ZDI認為它雖然不能造成遠端程式攻擊,卻可讓未經認證的駭客執行攻擊,應該列在優先修補名單中。
而CVE-2020-0981則被ZDI形容為罕見的漏洞,因為在駭客繞過Windows Token的安全功能時,會直接形成沙箱逃逸。該漏洞是因Windows未能妥善處理Token之間的關係而造成的,根據微軟的說明,成功的開採將允許一個具備特定完整性級別(integrity level)的應用程式,以不同的完整性級別來執行,因而導致沙箱逃逸。
熱門新聞
2024-09-29
2024-10-01
2024-10-01
2024-10-01
2024-10-01
2024-10-03
2024-09-29