11月13日,微软发布了安全公告,修补了我们发现的漏洞。我们于2018年10月17日向Microsoft报告了该漏洞。微软确认了该漏洞,其ID为CVE-2018-8589。
2018年10月,我们的自动漏洞防护(AEP)系统检测到试图利用Microsoft Windows操作系统中的漏洞。进一步分析显示win32k.sys中存在0 day漏洞。漏洞利用程序由恶意软件安装程序的第一阶段执行,以获取维持受害者系统持久性的必要特权。到目前为止,我们已经检测到利用此漏洞的攻击次数非常有限。受害者位于中东。
卡巴斯基实验室产品使用以下技术主动检测到此漏洞利用:
·端点检测引擎和自动漏洞防御技术
·卡巴斯基反目标攻击平台(KATA)的高级沙盒和防恶意软件引擎技术
卡巴斯基实验室对此攻击系列中的恶意软件检测结果为:
·HEUR:Exploit.Win32.Generic
·HEUR:Trojan.Win32.Generic
·PDM:Exploit.Win32.Generic
有关此攻击的更多信息可供卡巴斯基情报报告的客户使用,请联系:[email protected]
技术细节
由于线程之间同步发送的消息锁定不当,造成win32k!xxxMoveWindow中存在竞争条件从而造成了CVE-2018-8589漏洞。
该漏洞通过创建具有类和关联窗口的两个线程来利用,并在两个线程共有的窗口进程中将另一线程的窗口移动到WM_NCCALCSIZE消息的回调内。
win32k!xxxCalcValidRects中的WM_NCCALCSIZE 消息
在WM_NCCALCSIZE回调的最大递归级别上终止另一线程将导致攻击者控制的lParam结构的异步copyin。
win32k!xxxCalcValidRects 和win32k!SfnINOUTNCCALCSIZE之间缺少正确的消息锁定
该漏洞利用指向shellcode的指针填充lParam,成功复制到win32k!SfnINOUTNCCALCSIZE的内核后,内核跳转到用户级别。在野外发现的漏洞利用只针对32位版本的Windows 7。
使用我们的poc在最新版本的Windows 7上触发BSOD
与以往一样,我们向Microsoft提供了此漏洞的PoC及源代码。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 如何做好漏洞管理的漏洞修复工作
- 漏洞预警 | ThinkPHP5远程命令执行漏洞
- 漏洞预警 | MetInfo最新版本爆出SQL注入漏洞
- 通过关键字获取漏洞平台最新漏洞信息
- [浏览器安全漏洞一] dll劫持漏洞
- 宝塔漏洞 XSS窃取宝塔面板管理员漏洞高危
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
实战移动互联网营销
江礼坤 / 机械工业出版社 / 2016-1 / 79.00
移动互联网的兴起,又为企业带来了新的挑战与机遇!越来越多的人,看到了移动互联网的价值与前景,但是在具体操作时,移动互联网具体如何玩?企业如何向移动互联网转型?如何通过移动互联网做营销?等等一系列问题,接踵而至。虽然目前相关的资料和文章很多,但是都过于零散,让人看完后,还是无从下手。而本书旨在成为移动互联网营销领域标准的工具书、参考书,为大家呈现一个系统、全面的移动互联网营销体系。让大家从思维模式到......一起来看看 《实战移动互联网营销》 这本书的介绍吧!
CSS 压缩/解压工具
在线压缩/解压 CSS 代码
UNIX 时间戳转换
UNIX 时间戳转换