谷歌爆微软一洞,微软称:在补着,谷歌回应:你先补着,我发个通告。

释放双眼,带上耳机,听听看~!

自从昨日披露谷歌浏览器漏洞一文之后

详情看这

Chrome爆高危远程代码执行漏洞,赶紧更新!

今日复出一文

大致如下:

谷歌爆微软一洞,微软称:在补着,谷歌回应:你先补着,我发个通告。

通告称,昨天那个通告里的RCE,要结合win7的32位一个本地提权洞配合使用,效果更佳。

并且目前已经出现在野攻击案例啊,重视起来

攻击者已经使用Chrome和Windows 7 的组合0day漏洞来执行恶意代码并接管可被攻击的系统了啦。

通告地址:

https://security.googleblog.com/2019/03/disclosing-vulnerabilities-to-protect.html?m=1

为了致敬谷歌的行为,我把公告谷歌翻译了一下:

2月27日星期三,我们报告了两个0day的漏洞 – 以前公开未知的漏洞 – 一个影响谷歌Chrome,另一个影响微软Windows,它们被一起利用。
为了修复Chrome漏洞(CVE-2019-5786),Google于3月1日发布了针对所有Chrome平台的更新; 此更新是通过Chrome自动更新推送的。

我们建议用户验证Chrome自动更新是否已将Chrome更新为72.0.3626.121或更高版本。
第二个漏洞是在Microsoft Windows中。

它是Windows win32k.sys内核驱动程序中的本地权限升级,可用作安全沙箱转义。

在特定情况下调用NtUserMNDragOver()系统调用时,该漏洞是win32k!MNGetpItemFromIndex中的NULL指针解除引用。 

我们坚信,由于最近版本的Windows中添加了最近的漏洞利用缓解措施,因此该漏洞可能只能在Windows 7上利用。

到目前为止,我们只观察到对Windows 7 32位系统的主动利用。 

微软告诉我们他们正在修复。

Windows 7 “win32k.sys 内核驱动中存在一个本地权限提升漏洞,可被用于安全沙箱逃逸。该漏洞是 win32k!MNGetpltemFromIndex 中的一个空解指针引用,在一定的条件下被 NtUserMNDragOver() 系统调用所调用。”

由于 Windows 8 及后续版本的安全性已加固,该 0day 漏洞仅可在 Windows 7中被利用。


截至目前,我们仅观察到 Windows 7的32位系统遭利用。”

谷歌决定公开这个 Windows 0day 的原因是认为 Windows 7 用户应该意识到正在进行的攻击活动并采取防御措施,以防攻击者结合使用该 Windows 7 0day漏洞和其它浏览器上的其它利用代码。

也就是说,即使用户正确安装最新的 Chrome 系统版本,如果是Windows 7 32位的用户仍然会受影响。(那不是废话)


但是,我的解读是: 其它浏览器上的其它利用代码


因此,谷歌这个漏洞肯定是基于其浏览器内核的,所以,其他浏览器很有可能存在该漏洞,因此使用谷歌浏览器内核的浏览器该注意了。

解决方案:

升级到win10+ 升级chrome

 点个好看世界更精彩

本文源自微信公众号:黑鸟

人已赞赏
安全工具

棱镜门再现?美国国家安全局再被曝监控丑闻

2019-10-16 10:38:57

安全工具

白富美培训公司:训练男人当狗,月入百万不是梦?

2019-10-16 10:39:02

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索