作者:成都應急響應中心-360核心安全
博客:http://blogs.360.cn/post/RootCause_CVE-2019-0808_CH.html
2019年3月微軟發布的補丁修復了兩個在野Windows零日漏洞,其中CVE-2019-0808是由谷歌威脅分析小組發現並向微軟提交。 據微軟稱,這個影響Win32k組件的漏洞允許攻擊者提升權限並在內核模式下執行任意代碼。谷歌表示,該漏洞隻影響Windows 7和Windows Server 2008,由於微軟在最新版本的操作系統中引入了漏洞利用緩解措施,因此Windows 10不會受到影響。但是Windows 7仍然佔有一定數量的用戶比例,同時該漏洞結合Chrome RCE(CVE-2019-5786)已經被用於真實的APT攻擊,因此極有可能被利用來執行大規模的攻擊並構成現實的威脅,因此360核心安全技術中心通過編寫代碼構造出POC,對漏洞觸發過程進行了一些還原,以便安全廠商可以增加相應的防護措施。
1. 漏洞成因
xxxMNFindWindowFromPoint函數在接收到窗口過程函數返回的菜單窗口對象后,未有效檢驗其成員tagPOPUPMENU的有效性,造成後續MNGetpItemFromIndex函數觸發零指針解引用漏洞。
2. 漏洞觸發流程
转载请注明:IAMCOOL » 關於 CVE-2019-0808 內核提權漏洞的成因分析