MS10-032:Windows内核模式驱动程序中的漏洞可能允许权限提升
今天,我们发布了MS10-032中的重要安全更新,针对CVE-2010-1255漏洞。该漏洞影响win32k.sys驱动程序。本文提供有关此漏洞的更多信息,有助于优先部署本月的更新。
风险是什么?
本地攻击者可以编写自定义的用户模式攻击应用程序,在检索字体信息时向win32k.sys的GetGlyphOutline传递错误缓冲区。这可能是试图导致内存损坏,最终目标是在ring 0中运行代码——一种典型的本地权限提升漏洞。
如果常规的已知良好应用程序在调用此API时未能正确请求缓冲区的长度,则该应用程序可能将此漏洞暴露给不同的代码执行攻击向量。幸运的是,Windows的默认安装不受风险影响,因为Microsoft应用程序中正确使用了该API。如果第三方应用程序无意中错误使用了此功能,此安全更新也将保护该应用程序暴露的任何攻击向量。因此,可能需要相应调整此更新的部署优先级。
利用难度如何?
由于写入循环中的验证语句,攻击者无法在分配的缓冲区之外写入任意长度的数据;覆盖长度大约为0x10字节。在正确的时间和位置获取所有数据以实现代码执行可能非常不可靠,因此我们将其利用性指数评为2。我们不期望在接下来的30天内看到可靠的利用代码。
我们感谢Colin McCambridge在此案例中的工作。
- Bruce Dang、Brian Cavenah和Jonathan Ness,来自MSRC工程团队
发布内容“按原样”提供,不提供任何保证,也不授予任何权利。