黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

ZDI总结全年最重要的五个漏洞

写在前面

今年年底,让我们回顾一下我们在2020年收到的一些最有趣的漏洞报告。毫无疑问,将今年报告的1400多个漏洞减少到只有5个漏洞绝对是一个巨大的挑战。在本文中,我们分析的五个安全漏洞从这1400多个漏洞中脱颖而出。接下来,让我们来看看哪五个漏洞杀死了重围。

CVE-2020-0688/ZDI-20-258

CVE-2020-0688/ZDI-20-258:Microsoft Exchange Server的Exchange控制面板加密密钥远程代码执行漏洞


这个漏洞是Microsoft Exchange Server的Exchange加密密钥远程代码执行漏洞存在于控制面板加密密钥远程代码执行漏洞。Microsoft Exchange Server这个高度严重的漏洞将允许任何身份验证Exchange服务器上的用户SYSTEM位于这个漏洞的权限Exchange管理中心Web即使在界面中Web界面被称为“管理”界面,但在默认情况下,任何拥有Exchange服务器上的邮箱凭证可以在互联网上公开访问Outlook Web Access所有用户都可以使用该界面。Exchange管理中心(ASP.NET安装在应用程序中的加密钥(“计算机密钥”)有关,xchange这些密钥应在安装过程中随机生成,以保持每个安装的机密性和独特性。但现在,它们是从安装介质中逐字复制的,因此,外部攻击者可以通过引用产品的任何其他安装源获得这些密钥。攻击者可以利用获得的密钥信息伪造服务器上的反序列信息,从而执行任何代码。Exchange由于服务器中的漏洞非常严重,Exchange它通常扮演着企业神经中心的角色,这使得这个漏洞在网络犯罪分子眼中成为一个非常有价值的目标。如果您的组织尚未修复漏洞,我们建议您尽快修复。

参考资料:点我获取

CVE-2020-3992/ZDI-20-1377

CVE-2020-3992/ZDI-20-1377:VMware ESXi SLP用后释放远程代码执行漏洞


这个漏洞是由的ZDI漏洞研究人员Lucas Leong发现的,ESXi是由VMWare开发企业级管理程序,ESXi默认协议之一是服务位置协议(SLP)。SLP目前最流行的协议是让客户端找到网络服务。SLP实现就是OpenSLP了。然而,Lucas发现ESXi他们使用自己的定制实现方法。重要的是,自定义实现存在设计缺陷,导致两个严重的安全问题。其中一个安全问题将导致程序SLPDProcessMessage()中释放SLPMessage对象,但程序仍然存在SLPDatabase对已释放对象的引用保留在结构中。这导致使用后释放(UAF)远程攻击者可以通过网络触发和使用这个漏洞。这个漏洞最初被标记为ZDI-CAN-11563。但是,VMWare提供的安全补丁并没有完全解决这个问题,这导致了ZDI-CAN-12190应该注意的是,除远程使用外,这些除外SLP问题也可以被攻击者用来帮助在有限的环境中运行的程序逃离沙箱。这足以证明,即使是经过大量研究的产品,比如ESXi,也可能有严重的攻击面,容易被忽视,因此存在严重的安全风险。

CVE-2020-9850/ZDI-20-672

CVE-2020-9850/ZDI-20-672:Apple Safari JIT模式下的类型混淆了远程代码执行漏洞


这个漏洞是由乔治亚理工系统软件和安全实验室的团队组成的Pwn2Own比赛中报道的漏洞也是一个有趣的漏洞使用链(与Webkit类型混淆问题)的一部分。由于这个漏洞,Safari将具备执行“.app”符号链接的能力取决于OpenGL的CVM(核心虚拟机)中的溢出漏洞。此外,由于竞争条件的存在,可能存在cfprefsd和kextload中实现root访问或提高权限。研究人员Pwn2Own成功演示了这个漏洞,并获得了7万美元的奖励。这个漏洞的使用场景很可怕,因为当一个毫无准备的受害者访问一个简单的网页时,他不知道这一切,因为在浏览网页10秒后,恶意代码将在目标用户的设备上运行,一切都将在后台悄悄完成。

CVE-2020-7460/ZDI-20-949

CVE-2020-7460/ZDI-20-949:FreeBSD内核sendmsg系统调用TOCTU增加漏洞的权限


这个漏洞是由一个名m00nbsd向研究人员报告ZDI这个漏洞允许攻击者使用32位sendmsg()系统调用中存在的TOCTU漏洞,作为非特权用户的初始身份FreeBSD执行内核级代码。该漏洞是系统调用中的双重获取漏洞。为了触发溢出,用户必须在第一次访问和第二次访问之间用更大的值替换其中一个MsgLen值sendmsg()线程触发漏洞,并为其提供正确的参数。然后,它们可以生成另一个线程,用巨大的值替换其中一个MsgLen,然后把正确的值放回一个循环中。接下来,等待两个线程来争夺这个资源,它会触发溢出。令人惊讶的是,这个漏洞并没有隐藏得很深,但这么多年来没有人发现它。更多关于这个漏洞的信息(包括PoC),可参考本文文章。

CVE-2020-17057/ZDI-20-1371

CVE-2020-17057/ZDI-20-1371:Microsoft Windows DirectComposition未初始化的指针权限提升漏洞


匿名研究员ZDI报告了这个漏洞。这个漏洞存在于。Windows DirectComposition在核模式图形组件中,win32kbase!DirectComposition::CInteractionTrackerMarshaler::SetBufferProperty基于用户模式传输的数据填充函数DirectComposition::CInteractionTrackerMarshaler类型的对象。如果该函数遇到无效数据,它将切换到一个错误的路径,该路径将试图释放该函数已创建并存储在对象中的资源。由于该错误路径存在安全问题,可能会影响函数释放从未初始化的指针。这使得攻击者能够在核心模式下控制指令指针,从而获得SYSTEM权限。

总结

我们回顾了今年的提交ZDI多年来,该项目的一些最佳漏洞发生了变化,但我们与来自世界各地的独立安全研究人员合作的愿望从未动摇过。如果您参与了我们的计划,我们感谢您的辛勤工作和参与。如果您还没有提交计划,我们希望您将来考虑提交。

   
  • 评论列表:
  •  离鸢莣萳
     发布于 2022-05-30 01:02:20  回复该评论
  • Exchange加密密钥远程代码执行漏洞存在于控制面板加密密钥远程代码执行漏洞。Microsoft Exchange Server这个高度严重的漏洞将允许任何身份验证Exchange服务器上的用户SYSTEM位于这个漏洞的权限Exchange管理中心Web即使
  •  只影优伶
     发布于 2022-05-30 01:04:24  回复该评论
  • I-20-672CVE-2020-9850/ZDI-20-672:Apple Safari JIT模式下的类型混淆了远程代码执行漏洞这个漏洞是由乔治亚理工系统软件和安全实验室的团队组成的Pwn2Own比赛中报道的漏洞也是一个有趣的漏洞使用链(与Webkit类型混淆

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.