Windows内核模式驱动漏洞MS10-032:权限提升风险深度解析

本文详细分析了MS10-032安全更新中修复的Windows内核模式驱动程序漏洞CVE-2010-1255,探讨了攻击原理、利用难度及风险影响,帮助管理员优先部署补丁。

MS10-032:Windows内核模式驱动程序中的漏洞可能允许权限提升

今天,我们发布了MS10-032中的重要安全更新,针对CVE-2010-1255漏洞。该漏洞影响win32k.sys驱动程序。本文提供有关此漏洞的更多信息,有助于优先部署本月的更新。

风险是什么?

本地攻击者可以编写自定义的用户模式攻击应用程序,在检索字体信息时向win32k.sys的GetGlyphOutline传递错误缓冲区。这可能是试图导致内存损坏,最终目标是在ring 0中运行代码——一种典型的本地权限提升漏洞。

如果常规的已知良好应用程序在调用此API时未能正确请求缓冲区的长度,则该应用程序可能将此漏洞暴露给不同的代码执行攻击向量。幸运的是,Windows的默认安装不受风险影响,因为Microsoft应用程序中正确使用了该API。如果第三方应用程序无意中错误使用了此功能,此安全更新也将保护该应用程序暴露的任何攻击向量。因此,可能需要相应调整此更新的部署优先级。

利用难度如何?

由于写入循环中的验证语句,攻击者无法在分配的缓冲区之外写入任意长度的数据;覆盖长度大约为0x10字节。在正确的时间和位置获取所有数据以实现代码执行可能非常不可靠,因此我们将其利用性指数评为2。我们不期望在接下来的30天内看到可靠的利用代码。

我们感谢Colin McCambridge在此案例中的工作。

  • Bruce Dang、Brian Cavenah和Jonathan Ness,来自MSRC工程团队

发布内容“按原样”提供,不提供任何保证,也不授予任何权利。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计