MS13-037:应对Pwn2own漏洞
MS13-037修复了Internet Explorer中的多个漏洞,其中几个是由TippingPoint零日倡议(ZDI)项目报告给我们的。我们收到了客户关于ZDI从CanSecWest pwn2own竞赛中购买的具体漏洞的询问。我们希望通过这篇博客文章提供更多背景信息,说明攻击者利用现代浏览器所需的一系列漏洞以及这些特定漏洞的修复状态。
利用近期版本的Internet Explorer
几年前,浏览器中的单个内存损坏类型漏洞可以直接被利用来危害系统,用于在浏览用户的上下文中运行代码。微软在客户端应用程序(如浏览器)的平台级缓解措施上投入了大量资源,以至于今天必须发现多个不同的漏洞并在利用中链接在一起才能危害系统。单个内存损坏类型漏洞只是攻击者发现过程的开始。通常,攻击者还需要绕过ASLR,并找到一种方法脱离IE保护模式的有限代码执行环境。
Pwn2own 2013
ZDI向微软报告了五个独立的漏洞作为竞赛结果:
-
VUPEN的IE10利用
- IE10内存损坏类型远程代码执行漏洞(CVE-2013-2551)
- IE后利用低完整性 -> 中完整性提升(CVE-2013-2552)
-
MWR Labs(Jon Butler和Nils)的Chrome利用
- Windows内核权限提升以逃逸沙箱(CVE-2013-2553)
-
VUPEN的FireFox利用
- Windows LDRHotpatch ASLR/DEP绕过(CVE-2013-2554)
-
VUPEN的Adobe Flash利用
- IE9代理问题用于Adobe Flash的利用(CVE-2013-2556)
安全更新状态
MS13-037修复了VUPEN利用中使用的两个Internet Explorer漏洞。Windows漏洞和IE9代理问题将在未来的安全更新周期中解决。以下图表描述了ZDI提供给我们的这些漏洞的修复状态和暴露水平。
CVE编号 | IE10 | IE9 | Windows 8 | Windows 7 |
---|---|---|---|---|
CVE-2013-2551 | 已修复(MS13-037) | 已修复(MS13-037) | 不受影响 | 不受影响 |
CVE-2013-2553 | 不受影响 | 不受影响 | 更新待定 | 更新待定 |
CVE-2013-2552 | 已修复(MS13-037) | 已修复(MS13-037) | 不受影响 | 不受影响 |
CVE-2013-2554 | 不受影响 | 不受影响 | 不受影响 | 更新待定 |
CVE-2013-2556 | 不受影响 | 更新待定 | 不受影响 | 不受影响 |
如您所见,MS13-037解决了主要或初始的代码执行漏洞,但我们仍在努力更新以解决作为利用链一部分赢得pwn2own的其他漏洞。幸运的是,ZDI将这些漏洞直接报告给我们,我们没有理由相信ZDI或发现这些漏洞的研究人员已将漏洞详细信息披露给任何第三方。因此,我们通常将pwn2own漏洞视为协调漏洞发现过程中收到的任何其他漏洞报告。作为安全研究人员,看到在竞赛中展示的 ingenuity 来利用最困难的目标(!!)对我们来说非常有趣,但指导我们修复优先级的是漏洞的严重性(不一定是它们作为竞赛的一部分首次亮相)。
每个公告都列出了我们对参与发现并向微软报告这些漏洞的研究人员和第三方的“官方”致谢和感谢。但今天,SRD团队的每个人都想向那些pwner们表示感谢和敬意——在这些漏洞上做得非常出色,伙计们。感谢你们帮助我们使平台更强大。
- Jonathan Ness, MSRC Engineering 和 William Peteroy, MSRC