我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 668|回复: 1

[最新新闻] Google緊急公開Windows零時差漏洞,但微軟還沒寫好修補程式

[复制链接]

该用户从未签到

2391

主题

1013

回帖

399

积分

三级逆天

朝十萬金幣目標邁進!!!

积分
399

社区居民忠实会员社区劳模原创达人终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-11-2 19:39:18 | 显示全部楼层 |阅读模式
因Flash漏洞而衍生了一個Windows系統零時差漏洞,讓惡意程式可以在設定應用程式視窗樣式時,暗中調高權限繞過安全沙盒防護。Google在10月21日發現該漏洞並通報微軟,因開始出現實際攻擊事件,Google決定先公開不等微軟修補程式了。


wei_ruan_lou_dong_.jpg

只通報10天就公開漏洞!Google以出現攻擊為由,為了向使用者示警,緊急公開了10天前通報給微軟的一個Windows重大零時差漏洞,但微軟還沒準備好這個漏洞的修補程式。Google此舉也引發了微軟的不滿。但因此漏洞是Flash的衍生漏洞,若已更新了Adobe提供的修補程式也可減緩Windows漏洞的威脅。
Google威脅分析部門研究人員Neel Mehta 和 Billy Leonard指出,這個漏洞是存在於Windows核心的本機權限升級漏洞。只要透過設定程式畫面視窗屬性的win32k.sys系統函式呼叫NtSetWindowLongPtr(),將視窗樣式參數GWL_STYLE的數值設為WS_CHILD(子視窗樣式)時,要取得子視窗ID時,就會一併觸發這個漏洞。簡單來說,就是惡意程式可以在設定應用程式視窗樣式時,暗中調高惡意程式的權限,繞過安全沙盒防護執行。
Google安全研究人員補充指出,網路上已經出現攻擊程式針對這項漏洞展開攻擊,也讓本漏洞風險進一步升高,不過該公司表示Chrome的沙盒利用win32k鎖定防護(lockdown)技術能防堵win32k.sys系統呼叫,可減緩Windows 10上的攻擊。
Google在10月21日發現該漏洞並通報微軟,卻在僅10天之後即公佈,違反了安全業界通報修補的90天期限。微軟修補程式此時還在趕製中,Google就將此漏洞公告天下,此舉也引發微軟的不滿。
微軟發佈聲明批評,「我們向來遵行漏洞公佈上的協同,今天Google片面公佈漏洞資訊將置客戶於重大風險之中。Windows才是調查經通報的安全問題及為受影響裝置儘速升級的唯一平台,並提供Windows 10及Microsoft Edge瀏覽器用戶最佳防護。」

Google同時公佈Adobe Flash的漏洞CVE-2016-7855。Venturebeat引述消息來源指出,本漏洞是發生前述Windows零時攻擊的必要條件。Adobe已經修補Flash漏洞,Google人員也呼籲用戶儘速升級,因此,升級Flash可降低Windows用戶的曝險程度。
回复

使用道具 举报

该用户从未签到

632

主题

6399

回帖

209

积分

三级逆天

-

积分
209

忠实会员社区居民社区劳模原创达人最爱沙发终身成就奖特殊贡献奖原创先锋奖优秀斑竹奖金点子奖

QQ
发表于 2016-11-3 08:11:28 | 显示全部楼层
-
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

论坛开启做任务可以
额外奖励金币快速赚
积分升级了


Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

平平安安
TOP
快速回复 返回顶部 返回列表