CVE-2020-15999,CVE-2020-17087:Chrome和Windows内核0-day漏洞在野

Tenable研究院 [Tenable安全](javascript:void(0)😉 今天

Google Chrome(CVE-2020-15999)和Microsoft Windows(CVE-2020-17087)中的两个零日漏洞被链接在一起,并在有针对性的攻击中被广泛利用。在野的攻击还利用了一个单独的Chrome漏洞(CVE-2020-16009)。

01

背景

10月20日,Google发布了Chrome for Desktop的更新,以解决5个安全修复程序,其中的一项(CVE-2020-15999)已由“零号项目”研究小组的成员发现并有在野被利用的情况。

img

10月30日,“零号项目”的创始成员兼技术负责人本·霍克斯在推特上说,该团队“检测并报告了” Microsoft Windows(CVE-2020-17087)中的一个内核漏洞,该漏洞与Chrome漏洞一起被利用。

img

02

分析

CVE-2020-15999是FreeType 2库的“ Load_SBit_Png”函数中的堆缓冲区溢出漏洞,用于在包括Google Chrome在内的各种应用程序中进行字体渲染。该漏洞是由零号项目团队的安全研究员Sergei Glazunov发现的。攻击者可以通过使用社会工程学来诱骗用户访问承载特制字体文件的恶意网站,从而利用此漏洞。通过恶意网站加载时,将触发该漏洞。

根据零号项目团队的说法,CVE-2020-17087是Windows内核密码驱动程序cng.sys中的“基于池”的缓冲区溢出漏洞,“零号项目”安全研究人员Mateusz Jurczyk说,cng!CfgAdtpFormatPropertyBlock函数中存在该缺陷。

将CVE-2020-15999和CVE-2020-17087链接在一起可以使攻击者突破Google Chrome的沙箱。利用浏览器中的漏洞看似有用,但是攻击者仍然会受到沙盒技术的限制。因此,发现一个可行的沙箱逃逸漏洞对于网络犯罪分子而言是宝贵的资产,因为他们可以使用这些漏洞来提升系统特权或潜在地执行代码,具体取决于所链接漏洞的性质。

去年用于逃离Chrome沙盒的第二个链接漏洞

这不是第一次将两个漏洞一起利用作为Chrome和Windows中的针对性攻击的一部分。Google在2019年10月31日修补了CVE-2019-13720,这是一个在野被利用的零日漏洞。卡巴斯基的研究人员发现该漏洞是有针对性的攻击操作(称为Operation WizardOpium)的一部分,因此受到了赞誉。一个月后,卡巴斯基透露,CVE-2019-13720与CVE-2019-1458一起在Operation WizardOpium攻击中使用,CVE-2019-1458是Microsoft Windows中的特权提升漏洞,旨在逃避Google Chrome的沙箱。

CVE-2020-17087补丁预计于11月补丁星期二发布

Hawkes在一条推文中说,预计Windows内核漏洞修复程序将在11月10日发布,这是微软星期二发布的补丁的一部分。Hawkes在推文中预先指出,这些漏洞与近期针对美国选举相关基础设施的攻击无关。

img

CVE-2020-16009:Google公开了在野利用的其他漏洞

11月2日,当我们准备发布此博客文章时,Google为Chrome发布了一个新的更新,以解决10个漏洞,其中包括CVE-2020-16009,这是“由于实施不当”导致的Google Chrome V8 JavaScript引擎漏洞。漏洞是由Google威胁分析小组的安全研究人员Clement Lecigne和Project Zero小组的SamuelGroß发现的。据报道,该漏洞已被广泛利用,但在发布此博客文章时,尚无更多详细信息。

img

03

概念验证PoC

Glazunov已发布了CVE-2020-15999的概念验证(PoC)文件,Marcin Kozlowski还发布了正在进行的PoC。

对于CVE-2020-17087,PoC文件已经被作为Google Project Zero Tracker的一个附件。

在发布此博文时,CVE-2020-16009的详细信息受到限制,并且没有公开的PoC。

04

解决方案

Google已在适用于Windows,MacOS和Linux的桌面版Chrome浏览器中解决了CVE-2020-15999和CVE-2020-16009的问题。

img

强烈建议用户尽快升级

据报道,CVE-2020-17087将作为Microsoft 2020年11月补丁程序星期二版本的一部分进行修复。

05

识别受影响的系统

Tenable已经发布相关的漏洞插件列表。此外,客户可以使用我们的OS Identification插件(Plugin ID 11936)来识别Windows资产,一旦有可用的修补程序,便可以对其进行修补。

img

img

06

获取更多信息

  • Google Chrome:桌面更新频道(86.0.4240.111)

https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html

  • FreeType项目Bug Tracker#59308:Load_SBit_Png中的堆缓冲区溢出

https://savannah.nongnu.org/bugs/?59308

  • Google Chromium Tracker issue#1139963:FreeType中的堆缓冲区溢出

https://bugs.chromium.org/p/chromium/issues/detail?id=1139963

  • Google Project Zero Tracker Issue#2104:Windows内核中基于池的缓冲区溢出

https://bugs.chromium.org/p/project-zero/issues/detail?id=2104

  • Google Chrome:桌面更新频道(86.0.4240.183)

https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html

转载自https://mp.weixin.qq.com/s/bM1wL7L5CN1tQoxR_TMmOg

admin-root 系统安全 web安全 安全架构
已标记关键词 清除标记