微软Windows 记事本应用程序中的内存损坏bug可用于打开远程shell访问——这通常是攻击者渗透系统的第一步。
这个bug是由谷歌的Project Zero团队的bug猎人Tavis Ormandy发现的。他在推特上表示,这个漏洞与记事本的内存损坏缺陷有关。记事本是一款基本的文本编辑器,自1985年以来已在所有Windows版本上安装。
“我是第一个在记事本里打开一个shell的人吗?”奥曼迪在推特上问道。他接着说:“这是一个真正的内存破坏漏洞,我已经向微软安全响应中心报告了。令人惊讶的是,有人回答说我只是点击了一些东西… 我说‘这是一个真正的错误’我花了整个周末才找到好的CFG(Control Flow Guard)小工具,只是炫耀一下。”
研究人员表示,作为谷歌项目“Project Zero”政策的一部分,或者在微软对该漏洞进行补丁之后,将在90天内公布该漏洞的更多细节。
“我只能说这是一个严重的安全漏洞,我们给了微软90天的时间来解决这个问题(就像我们对所有我们报道的vulns所做的那样)。这就是我所能分享的。”
White Ops首席科学家兼创始人丹?6?1卡明斯基(Dan Kaminsky)表示,让这种攻击发挥作用令人印象深刻。Kaminsky说:“记事本暴露的攻击面太少,值得注意的是,它仍然足以让攻击者运行任意代码。”“这并不是说,考虑到记事本的功能有限,就没有出错的地方。”
对于许多研究人员来说,通过记事本应用程序“弹出一个shell”还没有公开的文档。术语“弹出shell”是描述攻击的简写,攻击者利用计算机并通过shell连接获得远程访问。
收购零日漏洞的Zerodium公司的创始人查乌基?6?1贝克尔(Chaouki Bekrar)在Twitter上发表了自己的看法,称过去曾有人利用过记事本应用程序,只是没有公开。在回应奥曼迪的一条推特中,他写道:“不,塔维斯,你不是第一个使用内存损坏的pwn笔记本的人,但你可能是第一个向MS报告此事的人。
然而,这个bug的影响是在安全威胁的背景下讨论的,因为远程攻击者首先必须触发启动记事本,然后”弹出“打开一个shell。
”这是件好事吗?“或者这是一个真正的威胁?你必须问自己,攻击者能否启动记事本,并让它解析其中一个文件。因为如果你不能找到一个特定的应用程序,即使有bug也没关系,”Kaminsky说。
他指出,以前的IE (IE 11)版本可以在攻击场景中操作,以启动记事本。卡明斯基说:“但如今,如果你不坐在电脑前,就无法在系统上启动记事本。”
许多研究人员在推特上就这一问题发表了自己的看法,他们一致认为,人们不应该因为担心记事本会成为潜在的威胁载体而跑到山里去。
“所以有人可能会想,好吧,也许你有机会破坏记忆。但是你能绕过控制流保护吗?你能绕过ASLR吗?你能绕过我们为帮助终端用户在攻击中生存所做的所有事情吗?即使有这些限制,答案仍然是‘不’,他还是让它发挥了作用,”卡明斯基说。
当被问及Ormandy可能称之为他的错误时,他说“NoteBad”。