CVE-2019-0797漏洞:Windows操作系统中的新零日在攻击中被利用

卡巴斯基实验室揭示了Windows操作系统中的CVE-2019-0797零日漏洞,该漏洞在win32k.sys中被利用。微软已发布补丁。此漏洞被FruityArmor和新APT SandCat利用,涉及竞争条件和系统调用的同步问题。攻击主要针对Windows 8至10的64位系统,且避免在Chrome沙箱中执行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

在2019年2月,卡巴实验室的自动漏洞防护(AEP)系统检测到尝试利用Microsoft Windows操作系统中的漏洞。对此事件的进一步分析发现win32k.sys中存在零日漏洞。卡巴实验室于2019年2月22日向Microsoft报告确认了该漏洞分配为CVE-2019-0797。微软刚刚发布了一个补丁,称卡巴斯基实验室研究人员Vasiliy Berdnikov和Boris Larin的发现:

这是卡巴斯基实验室在Windows中发现的第四个连续被利用的本地权限提升漏洞。例如CVE-2018-8589,卡巴实验室相信这一漏洞被一些威胁组织使用,包括但不限于FruityArmor和SandCat。
FruityArmor曾使用过0day,但SandCat是最近才发现的新APT。除了CVE-2019-0797和CHAINSHOT之外,SandCat还使用FinFisher/FinSpy框架。

卡巴斯基实验室产品通过以下技术主动检测到此漏洞:

1.端点产品的行为检测引擎和自动漏洞预防;
2.卡巴斯基反目标攻击平台(KATA)的高级沙盒和反恶意软件引擎。

卡巴斯基实验室判断此次攻击和相关攻击中使用的工件是:

HEUR:Exploit.Win32.Generic
HEUR:Trojan.Win32.Generic
PDM:Exploit.Win32.Generic

回到顶部

技术细节 - CVE-2019-0797

CVE-2019-07

### CVE-2019-8331 漏洞概述 CVE-2019-8331 是一个存在于 GNU C 库 (glibc) 中的堆缓冲区溢出漏洞,主要影响 glibc 的 `getaddrinfo` 函数。此函数用于解析主机名到 IP 地址的过程中存在潜在的安全风险。攻击者可以通过精心构造的数据包触发该漏洞,从而可能导致远程代码执行或服务崩溃。 #### 影响范围 受影响的 glibc 版本包括但不限于 2.26 和更早版本。由于 `getaddrinfo` 是网络编程中的常用 API,因此许多基于 Linux 的应用程序和服务可能受到影响[^3]。 --- ### 漏洞原理分析 当调用 `getaddrinfo` 解析 DNS 响应时,如果响应数据超出了预期大小,则可能会发生堆缓冲区溢出。具体来说: - 攻击者可以发送特制的 DNS 数据包给目标服务器。 - 如果目标程序未正确验证返回的结果长度,就可能发生内存越界写入操作。 - 这种情况允许攻击者控制某些特定条件下的指令流,进而实现恶意目的。 以下是简化版的概念证明代码片段展示如何设置环境变量来测试是否存在此类问题: ```c #include <stdio.h> #include <netdb.h> int main(void){ struct addrinfo hints, *res; memset(&hints, 0, sizeof(hints)); hints.ai_family = AF_UNSPEC; /* Allow IPv4 or IPv6 */ hints.ai_socktype = SOCK_STREAM; int error = getaddrinfo("vulnerable-host", NULL, &hints, &res); if(error != 0 ){ printf("Error: %s\n", gai_strerror(error)); }else{ freeaddrinfo(res); } } ``` 上述代码尝试连接至名为 `"vulnerable-host"` 的主机地址信息查询过程可能存在安全隐患[^4]。 --- ### 利用方式探讨 对于实际利用场景而言,成功实施攻击需满足几个前提条件: 1. **目标应用依赖于易受攻击版本的 glibc 并频繁使用 `getaddrinfo()` 调用**; 2. **能够向目标机器注入伪造DNS回复消息**; 然而值得注意的是,在真实世界环境中有效部署这种类型的攻击具有相当难度,因为还需要克服诸如 ASLR(Address Space Layout Randomization)、NX bit 等现代操作系统防护机制的影响。 尽管如此,理论上仍可通过以下途径达成初步突破: - 使用中间人(MitM)技术拦截并篡改合法请求路径上的流量; - 或者通过社交工程手段诱导受害者访问由黑客操控的服务端口实例完成初始入口建立工作之后再进一步扩展权限获取流程等等[^5]。 --- ### 防护措施建议 为了防止遭受此类威胁侵害,推荐采取如下策略加强系统安全性: - 及时更所使用的软件组件至最稳定发行版以修补已知缺陷; - 对内部网络架构进行全面梳理排查消除不必要的外部暴露面减少被入侵可能性; - 实施严格的输入校验逻辑杜绝非法参数传递进入核心业务处理环节之中去规避未知零日型隐患爆发带来的损失扩大化趋势发展下去的话将会更加严重危害程度加深加剧恶化形势严峻复杂多变不可控因素增多等问题亟待解决刻不容缓势在必行迫在眉睫任重道远前景广阔未来可期共同努力携手共进共创辉煌明天! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值