MS11-018修复IE8 pwn2own漏洞的技术分析

本文详细分析了微软通过MS11-018安全更新修复IE8在Pwn2Own竞赛中被利用的UAF漏洞的技术细节,并解释IE9不受影响的原因及剩余两个漏洞的处理计划。

今天微软发布了MS11-018安全更新,修复了上个月CanSecWest 2011 Pwn2Own竞赛中用于攻破IE8的三个漏洞之一。成功入侵IE8需要组合利用这三个漏洞才能满足主办方的全部要求。

本次修复的漏洞是一个不影响IE9的释放后使用(UAF)漏洞,攻击者主要利用该漏洞实现代码执行。第二个漏洞用于提高攻击可靠性,第三个漏洞则用于突破IE保护模式。

IE9为何不受影响? 在IE9开发过程中,团队内置了多项安全功能以尽早发现安全问题。该漏洞通过模糊测试发现,IE团队在10个月前就已修复。竞赛中用作信息泄露的另一个漏洞同样在IE9开发阶段被发现并修复。

为何修复速度如此之快? 通常所有安全补丁都需要经过漫长的回归测试。本次修复同样经历了该流程,但由于该问题曾在IE9上测试过,使得修复进程得以加速。

其余两个漏洞何时修复? 需要说明的是:

  1. 第一个是"堆地址泄露"漏洞,攻击者借此可避免大规模堆喷射。需注意该漏洞仅泄露堆地址而非堆内容(如虚表指针)
  2. 第二个是IE保护模式绕过漏洞

这两个漏洞正在评估中,将在后续更新周期修复。但若没有MS11-018修复的本月漏洞,其余漏洞不会对用户构成直接威胁。

Fermin J. Serna, MSRC工程团队

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计