Google 公开了一个尚未发布补丁的 splwow64 组件漏洞 CVE-2020-17008,当 32 位进程尝试连接 x64 系统下的打印机时,splwow64.exe 进程会在后台处理相关服务连接,该漏洞与 6 月份修复的漏洞 (CVE-2020-0986) 在同一个指令处理逻辑中,攻击者可以通过发送特定的 LPC 消息到 splwow64.exe 进程触发漏洞,成功利用此漏洞可能造成信息泄露、提权 (沙箱逃逸)。
攻击者利用漏洞可以实现特权提升。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行特制的应用程序来控制受影响的系统。
因正值圣诞节假期,导致漏洞修复延期,漏洞技术细节被公开,又没有补丁发布的情况下,用户受害的风险较大。腾讯安全专家提醒用户谨慎处理不明文件,以防中招。腾讯安全团队会密切关注有关该漏洞的进一步信息。
CVE-2020-17008
严重
腾讯安全专家对该漏洞进行了技术分析:
漏洞发生在 GdiPrinterThunk 对 INDEX_DocumentEvent(109)指令的处理中:
UMPDPointerFromOffset 使用一个可以由攻击者控制的偏移数据计算得到一个指针:
后续没有对该指针进行安全检查,当攻击者构造一个足够大的偏移数据时,后续的 memcpy 会直接把它当作 destination 指针使用:
1. 勿轻易点击不明链接;
2. 勿轻易点击来历不明、功能不明的可疑文件;
3.Office 用户无法确认文档可信时,不要启用 Office 的宏功能;
4. 安装安全软件,确保实时防护为开启状态,个人用户推荐使用腾讯电脑管家,企业用户推荐腾讯零信任无边界访问控制系统(iOA)。
时间线:
2020-09-24,谷歌向 MSRC 报告问题;
2020-09-25,MSRC 接受并分配了 MSRC-61253 的问题;
2020-10-27,Microsoft 为该问题分配了 CVE-2020-17008,并指出尽管计划在 11 月进行修复,但已延至 12 月。
2020-12-03,Microsoft 称该修补程序将延至 2021 年 1 月。
2020-12-08,Microsoft 不打算在 1 月 6 日之前修补此问题,下一个修补程序是 1 月 12 日,星期二。
2020-12-23,漏洞项目超过 90 天截止日期,谷歌解除限制,漏洞细节已公开;
2020-12-24,腾讯安全专家分析该漏洞并发布风险通告。