Google|因微软未在限定90天内修复 Google Project Zero团队披露权限提升漏洞
由于微软并没有在限定的 90 天时间内修复漏洞,Google 的 Project Zero 团队近日披露了存在于 Windows 系统中的权限提升(EoP)漏洞 。这个漏洞是因为 Windows 过滤平台(WFP)的默认规则允许可执行文件连接到 AppContainers 中的 TCP 套接字,这导致了 EoP 。基本上,WFP中定义的一些规则可以被恶意行为者匹配,以连接到 AppContainer 并注入恶意代码 。
文章图片
Project Zero 团队运行机制是这样的:发现漏洞后报告给厂商,并给予 90 天的时间进行修复 。如果厂商没有在限期内进行修复,那么团队就会公开披露 。自然,根据所需修复的复杂性,团队有时还会以宽限期的形式提供额外的时间 。
报告该漏洞的安全研究员James Forshaw接着说 。
这当然是一个普遍的问题,如果任何应用程序添加了许可规则,可以通过 AppContainer 到达,那么这些规则可以在阻止规则之前被匹配 。当然,这无疑是设计上的问题,但这里的问题是这些规则在我测试过的所有系统中都是默认存在的,因此任何系统都会有漏洞 。请注意,这并不允许访问 localhost,因为这在 ACCEPT/RECV 层是失败的,它提前阻止了 AppContainer 的 localhost 连接 。
【Google|因微软未在限定90天内修复 Google Project Zero团队披露权限提升漏洞】从修复的角度看,也许这些默认规则不应该与AC进程相匹配(所以要添加FWPM_CONDITION_ALE_PACKAGE_ID的检查),或者它们应该在AC阻止规则之后排序 。也可能是它们太灵活了,即使限制在一个特定的端口,至少也能减少攻击面 。我不确定是否有解决这个问题的一般方法,但由于AC进程不能列举当前的规则(AFAIK),那么AC进程将永远不知道是否有非默认的规则被添加,他们可以滥用 。
推荐阅读
- 技术|“2”类医械有重大进展:神经介入产品井喷、基因测序弯道超车
- 下架|APK Installer 和 WSATools 同时躺枪:冒牌应用登陆微软应用商店
- 重大进展|“2”类医械有重大进展:神经介入产品井喷、基因测序弯道超车
- Google|谷歌暂缓2021年12月更新推送 调查Pixel 6遇到的掉线断连问题
- 解决方案|【干货】反渗透设备结垢原因及解决方案
- Monarch|消息称微软Win11 2022重大更新将在明年夏天到来
- Microsoft|微软推Viva Insights插件 定时邮件可根据时区推荐发送时间
- Tesla|特斯拉因两处安全缺陷召回近50万辆电动汽车 承诺免费修复
- 市场|因时乘势 奋进启航|写给2022年的一封信
- 协作|微软发布了个“圈”,官方详解Microsoft Loop全新协作平台