Windows系统中的图形设备接口漏洞

iso60001  111天前

22.jpg

近期,微软公开了Windows图形设备接口(Graphics Device Interface)中的远程代码执行(RCE)漏洞。0patch平台(着重打造微软平台补丁,有时比官方还快)已针对Windows 7和Server 2008 R2平台的用户发布了修复补丁。

该补丁适用于那些未能注册微软的扩展安全更新服务(ESU)的0Patch(Windows 7或Server 2008 R2)用户。

目前,只有拥有批量许可协议或中小型企业的组织才能获得ESU许可证(直到2023年1月)。

22.png

0patch的联合创始人Mitja Kolsek告诉BleepingComputer:“其他版本都有来自微软的官方更新。如果有用户不能使用官方的3月安全更新,我们就会帮助它们解决这个问题。”

Windows图形设备接口

微软于3月10日发布了针对CVE-2020-0881漏洞的安全补丁,而只有在ESU注册的公司组织所拥有的Windows 7或Server 2008 R2系统才能收到相关补丁。

该漏洞存在于Windows图形设备接口(GDI)处理内存中对象的方式上,它可帮助攻击者控制存在漏洞的系统。

Windows图形设备接口(GDI)是与设备无关的图形设计接口。开发者可利用GDI所提供的大量函数简单地在屏幕、打印机及其它输出设备上输出图形,文本等。

根据微软的安全通告,攻击者可以利用漏洞安装恶意程序,查看、更改或删除数据,或者创建恶意帐户。

正常用户通过降低自己的系统权限,可以减轻该漏洞带来的危害。

攻击者可以设计基于Web和文件共享的攻击场景,通过类似于钓鱼的手法通过恶意网站或文档来利用CVE-2020-0881。

33.jpg

修复补丁

微补丁(micropatch)是通过0Patch平台发送给Windows代理的代码(可用于实时修补安全问题),并作用于正在运行的进程,不需要重新启动系统。

目前这个微补丁对付费用户是可用的,它修复了Windows GDI+中的内存损坏问题,方法是在原代码处添加一个类似安全判断的模块。

下面是漏洞相关的演示视频(https://youtu.be/kO38ienCDzk):

1.在未打补丁的情况下,将一张恶意图片拖入PPT中。

33.png

2.随后PPT立刻卡死(由于内存漏洞影响)。

44.png

3.在开启了0patch的安全防护后攻击被拦截。

55.png

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-windows-7-and-server-2008-gets-micropatch/

最新评论

昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋 指尖安全

nosec.org All Rights Reserved 京ICP备15042518号