【安全圈】Google 披露 Windows 10 0day 提權漏洞

2020-12-27 騰訊網

因在 90 天截止日期前仍然未修復,Google 公開了一個正被利用的 Windows 10 0day 提權漏洞。

Google Project Zero 的漏洞披露政策是:不管有沒有修復,它都會在默認 90 天后披露漏洞細節,除非已有協議存在。

9 月 24 日 Google 研究人員向微軟報告了一個與 splwow64.exe 相關的 0day 提權漏洞,微軟為該漏洞分配編號 CVE-2020-17008,承諾會在 11 月修復,但之後推遲到了 12 月,進入 12 月之後微軟稱補丁仍然在測試因此修復推遲到了明年 1 月。

12 月 23 日 90 天期限過了,Google 公開了該漏洞。

END

好看你就分享 有用就點個讚

支持「安全圈」就點個三連吧!

相關焦點

  • Google披露了未打補丁的Windows 0day漏洞
    谷歌的Zero團隊已經公開了Windows後臺列印程序API中一個未打補丁的0day安全漏洞的詳細信息,一些威脅者可能會利用該漏洞執行任意代碼。 在9月24日Microsoft未能披露後的90天內未能修補此漏洞之後,未打補丁的漏洞細節被公開披露。 該漏洞最初被追蹤為CVE-2020-0986,涉及GDI Print/Print Spooler API(「splwow64.exe」)中的權限提升漏洞。
  • Google披露正被利用的Windows0day漏洞
    Google 安全團隊 Project Zero 披露了一個正被利用的Windows 0day 漏洞。因為該漏洞正被利用,Google 安全研究人員給了微軟 7 天時間去修復,而微軟可能需要等到 11 月例行安全更新時才可能修復漏洞。
  • Windows系統內核溢出漏洞提權
    權限提升的方式大概有以下兩類:縱向提權:低權限用戶獲得高權限角色的權限。橫向提權:獲得同級別角色的權限。常用的提權方法有Windows系統內核溢出漏洞提權、錯誤的系統配置提權、資料庫提權等等。下面我們對第一種提權的方法進行演示。
  • 使用Windows與Android雙平臺在野漏洞利用鏈的APT攻擊活動
    Google ProjectZero與威脅分析小組(TAG)披露了一個高級可持續性威脅(APT)攻擊活動,該漏洞利用鏈分別針對Windows和Android用戶進行0day漏洞攻擊。
  • 伺服器提權
    Windows 提權針對於很多windows 系統,有時候會安裝Web 套件(phpStudy),Web 套件的權限是⽐較⾼的。作業系統漏洞提權根據沒有修補的補丁號碼,直接提權即可。015 Ms ViruKB4013081 MS17-017KB3139914 MS16-032KB3124280 MS16-016KB3134228 MS16-014KB3079904 MS15-097KB3077657 MS15-077KB3045171 MS15-051KB3000061 MS14-058KB2829361 MS13-046KB2850851 MS13-053 EPATHOBJ 0day
  • Windows提權的幾種常用姿勢
    內核溢出漏洞提權由於目標系統沒有及時安裝補丁,攻擊者可以利用Windows系統內核溢出漏洞進行提權,輕易獲取system權限。(1) 通過systeminfo比對KB編號,發現系統是否存在漏洞。github項目地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester(2) 找到對應漏洞的exp執行,獲取system權限github項目地址:https://github.com/SecWiki/windows-kernel-exploits(3) 添加管理員
  • Google 修復了兩周內的第二個Chrome 0day漏洞
    Google 釋出了 Chrome 的安全更新,修復了 10 個安全 bug,其中包括一個正被利用的 0day 漏洞。編號為 CVE-2020-16009 的漏洞是 Google 安全團隊 Threat Analysis Group (TAG)發現的。漏洞位於 Chrome 的 JS 引擎 V8 中,Google 沒有披露更多細節。
  • 對2019年各個國家0 day漏洞使用情況的介紹
    根據研究結果,與前3年相比,我們發現2019年被利用的零日(0-day)漏洞數量更多。雖然並非每次0-day利用都能溯源到特定的攻擊組織,但我們發現越來越多的攻擊組織已經逐步具備這類能力。此外,有些攻擊組織會購買商業公司提供的進攻性網絡產品及服務,所利用的0-day數量也越來越多,並且隨著時間的推移,針對中東的0-day攻擊事件也越來越多。
  • 【安全圈】Google Docs漏洞可竊取私有文檔截圖_騰訊新聞
    試想我們使用Google Docs (https://docs.google.com/document) 並提交一個反饋。 漏洞產生的原因是Google Docs域名缺乏X-Frame-Options header,因此有可能修改消息的目標源(target origin),並利用頁面和frame的跨域通信來實現攻擊。 該攻擊是需要用戶交互的,比如點擊「send feedback」按鈕,漏洞利用可以獲取要上傳的截圖並竊取和發送到惡意站點。
  • 微軟Windows 0day漏洞遭黑客利用 U盤成幫兇
    金山安全反病毒專家表示,該漏洞可能會在近期引發大規模的木馬攻擊,在微軟沒有發布漏洞補丁之前,金山全系列安全軟體不用升級即可自動免疫此類漏洞及相關病毒木馬。據悉,微軟windows作業系統剛剛被外國病毒作者曝出最新lnk 0day漏洞,並且有實驗性病毒已經在外國開始流行,印度是重災區。目前我國已出現利用該漏洞進行攻擊的木馬。
  • 0patch發布免費補丁:修復Windows 7中的本地提權漏洞
    本月初,一位安全研究人員在 Windows 7 和 Windows Server 2008 R2 上發現了本地提權漏洞。雖然尚不清楚微軟是否會為付費擴展支持用戶提供補丁修復,但肯定的是當前仍在使用 Windows 7 的普通用戶依然非常容易受到攻擊。
  • Operation PowerFall攻擊活動中的IE和Windows 0day漏洞
    研究人員在Operation PowerFall攻擊活動中發現了一個0 day漏洞——CVE-2020-1380。該漏洞是一個JS中的UAF漏洞,補丁已於2020年8月11日發布。
  • Android Superuser 提權漏洞分析
    近日,國外安全研究人員揭露多款Android平臺下的授權應用管理軟體存在3個安全漏洞,利用漏洞可進行root提權, TSRC也對這3個Android Superuser 提權漏洞進行了分析,具體分析情況請參見下文。
  • [圖]0patch發布免費補丁:修復Windows 7中的本地提權漏洞
    本月初,一位安全研究人員在 Windows 7 和 Windows Server 2008 R2 上發現了本地提權漏洞。雖然尚不清楚微軟是否會為付費擴展支持用戶提供補丁修復,但肯定的是當前仍在使用 Windows 7 的普通用戶依然非常容易受到攻擊。
  • 大神淺談:IE和Windows的兩個0-day漏洞分析
    經過進一步分析發現,該工具使用了以前未知的完整利用鏈,其中包括兩個0-day漏洞:Internet Explorer遠程代碼執行漏洞、Windows特權提升漏洞。與我們以前在WizardOpium惡意活動中發現的攻擊鏈不同,新的攻擊鏈可以針對Windows 10的最新版本發動攻擊。
  • Serv-U FTP Server 0day漏洞分析報告
    【IT168 資訊】Serv-U FTP Server 0day漏洞是一個Serv-U遠程目錄遍歷漏洞,2011-12-01公布。該漏洞最終可以導致遠程目錄遍歷漏洞,可以覆蓋、下載任意文件。
  • 【安全圈】微軟緊急修復2個0 day漏洞,影響數百萬Windows 10和Server用戶
    距離本月的補丁星期二活動日還有大約兩周時間,但由於在 Windows 10 以及 Windows Server 中發現了安全漏洞,
  • Chrome再更新,修復0 day漏洞
    Chrome再更新,修復0 day漏洞 Chrome用戶請注意,請儘快更新到 86.0.4240.183版本。11月2日,谷歌Chrome發布Windows、Mac和 Linux 86.0.4240.183版本,其中修復了10個安全漏洞,其中包含1個高危的在野利用0 day漏洞——CVE-2020-16009。
  • 騰訊安全披露多處新資源洩露0day漏洞
    騰訊安全披露多處新資源洩露0day漏洞 近日,騰訊安全團隊向Linux社區提交了多個NFC(Near Field Communication,近場通信)套接字資源洩露0day漏洞。
  • WordPress SMTP 0 day漏洞
    研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。WordPress SMTP插件是非常受歡迎的一個插件,是一個允許網站管理員配置網站郵件的SMTP 設置的插件。已經在超過50萬個網站中安裝。