谷歌Project Zero披露了Windows中的嚴重安全漏洞

2020-12-25 cnBeta

谷歌 "零號項目 "專門用來發現該公司自己軟體以及其他公司軟體中的漏洞,並私下向供應商報告,在公開披露前給它們90天時間進行修復。根據所需修復的複雜程度,它有時還會以寬限期的形式提供額外的天數。在過去幾年中,在廠商無法及時修補後,谷歌 "零號項目 "安全團隊已經披露了多個安全漏洞。

訪問漏洞細節:

https://bugs.chromium.org/p/project-zero/issues/detail?id=2096

這包括高通Adreno GPU驅動、微軟Windows、蘋果macOS等當中存在的漏洞。現在,它公開披露了Windows中的一個安全漏洞,如果被人利用,會導致權限提升。

谷歌 "零號項目 "安全人員表示,惡意進程可以向splwow64.exe Windows進程發送本地過程調用(LPC)消息,攻擊者可以通過它向splwow64內存空間中的任意地址寫入任意值。這本質上意味著攻擊者控制了這個目標地址和任何被複製到該地址的內容。

這個漏洞並不完全是新的。事實上,卡巴斯基的一位安全研究人員在今年早些時候就報告了這一問題,微軟早在6月份就打了補丁。不過,這個補丁現在已經被Google Project Zero的Maddie Stone認定為不完整,他表示,微軟的修復只會改變指向偏移量的指針,這意味著攻擊者仍然可以使用偏移量值來攻擊它。

9月24日,Google Project Zero私下向微軟報告了零日的情況,標準的90天期限將於12月24日到期。微軟最初計劃在11月發布修復程序,但該發布時間段隨後滑落到12月。之後,它告訴谷歌,它在測試中發現了新的問題,現在它將在2021年1月發布一個補丁。

12月8日,雙方開會討論了進展和下一步的計劃,其中確定不能向微軟提供14天的寬限期,因為該公司計劃在2021年1月12日的補丁周二發布補丁,比寬限期多出6天。Project Zero團隊計劃在明年再次重新審視政策,但已經公開披露了該漏洞與概念驗證代碼。技術報告還不清楚這影響到哪些版本的Windows,但卡巴斯基幾個月前的報告顯示,攻擊者一直在利用它來攻擊新版本的Windows10。

相關焦點

  • 谷歌零號項目披露了Windows中嚴重安全漏洞
    谷歌 "零號項目 "專門用來發現該公司自己軟體以及其他公司軟體中的漏洞,並私下向供應商報告,在公開披露前給它們90天時間進行修復。根據所需修復的複雜程度,它有時還會以寬限期的形式提供額外的天數。在過去幾年中,在廠商無法及時修補後,谷歌 "零號項目 "安全團隊已經披露了多個安全漏洞,包括高通Adreno GPU驅動、微軟Windows、蘋果macOS等當中存在的漏洞。現在,它公開披露了Windows中的一個安全漏洞,如果被人利用,會導致權限提升。
  • 谷歌安全團隊披露 GitHub 高危漏洞
    千萬別說你來過 OSChttps://www.oschina.net/project/top_cn_2020谷歌 Project Zero 披露了 GitHub Actions 中存在的嚴重安全漏洞。Actions 主要負責與「動作執行器」(Action Runner)之間的通信工作。
  • 谷歌安全團隊披露蘋果macOS嚴重漏洞晾了90天沒人管
    谷歌的Project Zero團隊以揭露谷歌自身以及其他大公司系統中的漏洞和安全問題而聞名。從五年前成立以來,谷歌向蘋果等公司報告了大量漏洞。在去年10月,谷歌曾指責蘋果花了太長時間修復漏洞。最近,谷歌的團隊報告並公開披露了macOS內核中的一個嚴重缺陷,該缺陷可以讓攻擊者在不被人知曉的情況下訪問用戶的計算機。而且,蘋果把這個漏洞晾了90天時間沒管。最新的macOS漏洞可能會影響數百萬個Mac用戶,但這不是完全是因為玩忽職守所致。
  • 谷歌Project Zero 安全研究團隊成員轉投蘋果
    曾為 Google Project Zero 工作的一位研究人員即將離開其安全團隊,轉而前往蘋果,以幫助蘋果提高 iOS 及其他作業系統的安全性。Project Zero 是 Google 的安全研究團隊,致力於研究 Google 自己的產品和其他公司軟體中的安全問題和漏洞。該小組致力於通過對設備生產商指出問題,然後再對其發現進行披露,從而提高公眾使用的設備和軟體的安全性。包括收集蘋果 Image I/O 框架中影響蘋果所有主要平臺的 zero-click bug,以及針對 iPhone 的黑客發現和利用的漏洞。
  • 谷歌研究人員披露蘋果瀏覽器多個安全漏洞
    網易科技訊1月23日消息,據外媒報導,谷歌的研究人員日前披露了蘋果瀏覽器Safari存在的「多個安全漏洞」。這些漏洞是在Safari「智能跟蹤預防功能」中發現的,該功能旨在保護用戶不受跨站點跟蹤和其他在線隱私問題的影響。
  • 解密Project Zero:谷歌內部的超級黑客團隊
    美國知名科技媒體《連線》長期撰稿人安迪-格林伯格(Andy Greenberg)日前撰文對谷歌內部的秘密安全團隊「Project Zero」進行了詳細披露。今 年早些時候,當霍茲成功找到谷歌Chrome作業系統中漏洞的時候,谷歌非但沒有對他提起訴訟,反而給予了前者15萬美元的獎勵。兩個月後,霍茨收到了一 封來自谷歌安全工程師克裡斯-埃文斯(Chris Evans)的Offer郵件,後者邀請他加入谷歌旗下的網際網路安全精英團隊,該團隊的主要職責就是找到存在於網際網路各個角落之中的安全漏洞。
  • 谷歌發現高通晶片存在嚴重的安全漏洞
    谷歌這次發現了高通產品中技術市場的又一重大安全漏洞。該公司名為「零項目」的安全計劃已經暴露了高通公司Adreno GPU中的一個危險漏洞,該漏洞已經由製造商修復。快速解決問題對於Google也是個好消息。由於該漏洞存在於Snapdragon晶片中,因此數百萬的Android手機容易受到此問題的影響。
  • 谷歌安全團隊再為iOS挑錯 公布一系列安全漏洞
    來源:新浪科技新浪科技訊 北京時間4月29日晚間消息,據國外媒體報導,谷歌旗下安全團隊Project Zero日前再次為蘋果公司挑錯,公布了一系列可能為黑客提供入口點的基本漏洞。去年7月,Project Zero團隊曾公布了影響iOS系統的6個「無交互」安全漏洞。這6個安全漏洞中的4個可以導致在遠程iOS設備上執行惡意代碼,而無需用戶交互。而第5個和第6個漏洞允許攻擊者從設備內存中洩漏數據,並從遠程設備讀取文件,同樣無需用戶幹預。這一次,谷歌公布這些漏洞的時機也是比較適宜的。
  • 谷歌曝iPhone重大漏洞!2分鐘即可「隔空」破解所有數據!
    但就在最近,谷歌 Project Zero(GPZ) 項目安全研究員伊恩 · 比爾,經過六個月的研究,成功地建立了「一個可以穿越的漏洞,能夠完全控制周圍的任何 iPhone GPZ 是谷歌的一個安全研究小組,其任務是找出所有流行軟體的漏洞,包括微軟的 Windows 10到谷歌的 Chrome 和 Android,以及蘋果的 iOS 和 macOS。
  • 谷歌曝iPhone重大漏洞:無需接觸手機,2分鐘即可「隔空」破解所有數據
    據外媒報導稱,來自谷歌研究員比爾,發現了蘋果手機等設備存在重大漏洞:無需接觸IPhone就可以獲取一切信息。比爾用6個月的時間成功控制了隔壁房間的一臺蘋果手機,入侵過程只要2分鐘左右,就可以訪問手機上的所有數據。 你一定看過電影或者遊戲中出現的某些鏡頭,一個黑客可以在不接觸任何設備的情況下立即接管別人的設備。
  • 谷歌正籌建一支Android安全團隊 致力於查找敏感應用中的漏洞
    隨著作業系統代碼複雜度的提升,Bug 與漏洞也變得越來越難以避免。與此同時,隨著 Android 與 iOS 平臺在移動時代的重要性日漸提升,行業也需要越來越多有這方面經驗的安全研究人員。最新消息是,搜索巨頭谷歌正在組建一支 Android 安全團隊,並將致力於發現和消除敏感 App 中的 Bug 。雖然 Android Security 團隊早期不是什麼新鮮事,但谷歌顯然還是希望通過成立一支新的團隊,來進一步加速發現和修復 Bug 的過程。
  • 谷歌工程師:Chrome 70% 的安全漏洞是內存安全問題,Rust 又成備選...
    並發現,在這些被標記為「高」或「嚴重」等級的所有安全漏洞中,大約 70% 是內存管理和安全問題。這其中又有一半是 use-after-free 漏洞。這種安全問題是由對內存指針(地址)的錯誤管理引起的,為攻擊者打開了攻擊 Chrome 內部組件的大門。
  • Defcon黑客大會披露華為路由器存在嚴重安全漏洞
    安全公司Recurity Labs的負責人費利克斯·林德納(Felix Lindner)是發現這些安全漏洞的兩位研究人員之一。 他說,這些安全漏洞包括一個會話劫持安全漏洞、一個堆溢出安全漏洞和一個堆棧溢出安全漏洞。這些安全漏洞是在華為AR18和AR29系列路由器中發現的。利用這些安全漏洞能夠在網際網路上控制這些設備。
  • 谷歌發Fitbit智能體重計存在安全漏洞
    (原標題:谷歌發Fitbit智能體重計存在安全漏洞)
  • 谷歌披露了他們在FortniteInstaller的第一版中發現的一個漏洞
    現在我們知道為什麼了:他們修補了磁碟上的漏洞,使惡意應用程式可以靜默安裝他們想要的任何應用程式在Samsung Galaxy智慧型手機上。由於對該漏洞的工作方式存在一些困惑,因此我們將嘗試清除問題。首先,我們需要說明在Android上安裝應用的基本知識。
  • 仍有不少谷歌商城應用沒有跟進修復Play Core Library漏洞
    在宣傳 Play Store 的時候,谷歌表示它不僅僅只是一個 Android 應用商城,更是你可以信賴且安全的應用來源。不過這並不代表著就百分百安全了,近日谷歌對存在於 Google Play Core Library 中的安全漏洞進行了修復,不過由於應用開發者尚未完全跟進,意味著依然有不少應用和它們的用戶存在風險。顧名思義,Google Play Core Library 是谷歌移動服務最基礎的組件之一。
  • 谷歌盤點2017年漏洞獎勵計劃 公開致謝360安全團隊
    報告顯示,2017年穀歌向274名安全專家發放了共計290萬美元的獎勵,其中360 Alpha團隊龔廣報告的「穿雲箭」組合漏洞,拿到了自2015年穀歌設立安卓漏洞獎勵計劃(ASR)三年來給出的史上最高獎勵——11.25萬美元,並獲得了谷歌公司的鄭重感謝。
  • 2020年7月谷歌補丁來了,Android嚴重漏洞被修復
    安卓手機漏洞多多,這次谷歌在2020年7月發布一組安全補丁,解決了Android中一些關鍵的遠程代碼執行漏洞,包括三個媒體框架和系統組件。最嚴重的漏洞會影響系統組件,使攻擊者通過特製文件來以高特權執行代碼。Google解決了系統組件中的兩個關鍵缺陷,一個缺陷影響Android 8.0和更高版本(CVE-2020-0224),另一個缺陷僅影響Android 10(CVE-2020-0225)。
  • 漏洞挖掘|開源Fuzzer和Fuzzing學習資源整理
    實現內核信息洩露的檢測https://github.com/googleprojectzero/bochspwn-reloadedCloud Fuzzers在雲環境中幫助fuzzing測試的Fuzzers。
  • 谷歌發布2019 年政府黑客攻擊報告 零日漏洞攻擊目標更為明顯
    Sandworm 是一個為俄羅斯聯邦工作的攻擊組織,被認為發動了至今影響最嚴重的攻擊,包括攻擊烏克蘭的電力設施,導致了兩次嚴重斷電事故。 下圖顯示了 Sandworm 在 2017 年到 2019 年針對各個行業和國家的目標。雖然針對大多數工業或國家的攻擊是零星的,但烏克蘭在整個三年期間都是攻擊的對象: 零日漏洞攻擊目標更為明顯 零日漏洞是未知的軟體缺陷。