61阅读

微软漏洞-微软披露谷歌安全漏洞 涉及Chrome

发布时间:2017-11-02 所属栏目:微软游戏漏洞

一 : 微软披露谷歌安全漏洞 涉及Chrome

4月22日消息,据国外媒体报道,日前,微软放弃了不披露非微软产品漏洞的原则,出具了两份针对谷歌公司产品的安全报告。相对来说,谷歌披露微软公司的软件漏洞的次数就比较多。

这两份安全报告所涉及的产品均为Chrome浏览器。尽管谷歌在该浏览器中采用了沙箱等一系列安全防护技术,其安全水平已经高于IE,但微软仍然让网络用户知晓,Chrome也有其弱点。同时微软声明在公开漏洞之前已经与谷歌沟通,因此在微软披露时,该漏洞已经得到修复。

其中一个漏洞是HTML5在Chrome中执行时会导致信息泄露,另一个漏洞是允许沙箱远程代码执行。但是两个漏洞都有一定的局限性,一个漏洞要求攻击者拥有包含私人信息的网络资源IP地址,另一个漏洞则要求代码必须在沙箱内运行,才能攻击成功。

二 : 2015 微软Windows漏洞报告

微软漏洞 2015 微软Windows漏洞报告

本文主要针对2015年微软、谷歌等公司相应产品新的安全防护机制或安全功能进行分析。(www.61k.com)

实际上在前年,即2014年的报告《Windows exploitation in 2014》中,我们也提到了一个当前网络攻击的主要趋势—0day攻击,其中较为全面地分析了攻击者使用的相关入侵技术,像隐蔽强制下载攻击(或称偷渡式下载攻击,drive-by downloads)和本地权限提升(LPE)攻击。

在这个新版本的报告中,将不会再重复先前所描述的。更多地是,我们将集中在2015年新的安全防护技术:如谷歌Chrome和微软Edge的新的安全功能, Hacking Team exp 相关信息以及微软的漏洞应急增强工具包EMET新的安全功能。

统计信息

从下表中,我们可以看到在过去的12个月里,IE 和Edge浏览器被修复加固的漏洞数量。其中标记为红色的漏洞,是已知在黑市中流通EXP的漏洞。

微软漏洞 2015 微软Windows漏洞报告

目前,微软已经停止了对IE6/IE7/IE8/IE9/IE10的支持。而这会促使用户转向使用安全性会更高的IE11。当然,微软还是支持其他Windows系统中的早期IE版本(例如Windows Vista SP2的 IE9或者Windows Server 2012 的IE10)。

微软漏洞 2015 微软Windows漏洞报告

在上图中,我们看到在2015年微软修复了许多关于各种Windows 用户模式组件 (Windows UMC)的漏洞。这些漏洞能为攻击者所利用,如通过远程代码执行漏洞执行恶意代码(RCE),利用本地权限提升来获取系统最高权限等等。第二种漏洞一般会结合远程代码执行漏洞来获取系统的所有访问权限。

而对于Windows UMC,从下图可以看到,实际上在2015年修复的Windows UMC漏洞的数量约为2014年的4倍。其中橙色代表2015年的数据,蓝色代表2014年的数据。

微软漏洞 2015 微软Windows漏洞报告

在上图中,我们了解了用户模式下的漏洞情况,那么在内核模式中情况又是怎样呢?内核模式(KM)驱动和win32k(Windows GUI 的内核组件)经常被攻击者利用其存在的漏洞来获取系统特权账户的权限。如果这些组件能进行远程代码执行,那么将是一件很为危险的事情。因为攻击者可以在内核模式下直接运行恶意代码,而接下来攻击者将可以获得计算机上所有资源以及部分主要用于系统的内存的控制权。下图是在内核及.net framework的漏洞情况。

微软漏洞 2015 微软Windows漏洞报告

而从下表中,我们可以看到2015年中Windows 组件补丁最多的为IE 和 用户模式组件(UMC) 。

微软漏洞 2015 微软Windows漏洞报告

为了分析Windows产品的薄弱点,我们再针对UMC进一步看看具体的漏洞情况,下表中我们可以了解到在针对各组件的RCE 以及LPE漏洞补丁中,Windows UMC中加固修复的漏洞补丁是最多的。

微软漏洞 2015 微软Windows漏洞报告漏洞

在2014年中我们主要关注两种攻击类型,分别为隐蔽强制下载攻击(或称偷渡式下载攻击,drive-by downloads)以及本地权限提升(LPE)。而如本文开篇所言,第二种攻击类型能嵌入恶意代码,实现系统提权,同样也被用于远程代码执行漏洞利用,从而实现对浏览器沙盒的绕过,并运行payload或者直接在内核模式下运行恶意代码。

下面的表显示了被ESET 检测到的,在黑市中流通着EXP的漏洞。

微软漏洞 2015 微软Windows漏洞报告

其中,在2015年中令人印象深刻的LPE漏洞之一是CVE-2015-1769,关于挂载管理子系统的提权漏洞。该漏洞在微软发布的补丁MS15-085中被修复。其具体详情为在 Windows 挂载管理子系统发现一个提权漏洞,其中对其客户端和服务端均有影响。它允许攻击者利用可移动的 USB驱动的系统权限,通过根文件夹下特别定义的符号链接文件,来运行任意代码。对于这个漏洞,我们也称之为类蠕虫漏洞(Stuxnet-like),但实际上该漏洞比原始的蠕虫漏洞的危险性要小一点,原始蠕虫漏洞已经在补丁MS10-046中有修复。因为CVE-2015-1769并不存在于 Windows Shell 中,而仅仅只是在USB插入到计算机接口时才会被触发。换句话说,就是攻击者需要物理访问到PC机才能实施攻击。而MS15-085升级补丁修复了mountmgr.sys驱动以及两个内核文件 (ntdll.dll 以及ntoskrnl.exe)中存在的漏洞。

另外一个漏洞为CVE-2015-1635。该漏洞存在于Windows 7及之后系统版本中的系统驱动文件http.sys,其允许攻击者以本地系统权限远程执行恶意代码,并可用于实施DoS攻击或者攻击目标机器,使之蓝屏死机。该漏洞是与Windows Server相关,在进行http 会话中,它能够被轻易利用,对HTTP 头部参数设置一个特定的值,从而触发整数溢出漏洞。该漏洞exp具体如下:

GET /%7Bwelcome.png HTTP/1.1 User-Agent: Wget/1.13.4 (linux-gnu) Accept: */*

Host: [server-ip]

Connection: Keep-Alive

Range: bytes=18-18446744073709551615

Hacking Team

去年发生的Hacking Team大量代码和工具泄露事件,对于去年及以后的安全形势的影响是重大的。其实Hacking Team的入侵攻击早在几年前(甚至更早)就已经开始进行了。从法律和道德的角度来看,关于Hacking Team出售网络攻击工具給其他国家的这一情况,实际上也违背了瓦森纳协议中的相关要求。因为泄露的文件显示,HT对外出售的国家中,包含了瓦森纳协议中所禁止的国家。

FreeBuf 百科

《瓦森纳协定》又称瓦森纳安排机制,全称为《关于常规武器和两用物品及技术出口控制的瓦森纳安排》 (The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Good and Technologies),目前共有包括美国、日本、英国、俄罗斯等40个成员国。“瓦森纳安排”规定成员国自行决定是否发放敏感产品和技术的出口许可证,并在自愿基础上向“安排”其他成员国通报有关信息。其根本目的在于通过成员国间的信息情报制度,提高常规武器和双用途物品及技术转让的透明度,以达到时常规武器和双用途物品及相关技术转让的监督和控制。

其泄露的关于Windows, Flash Player 以及 Internet Explorer 的0day exp 也被传播开来。

作为HT的客户,可以通过其提供的工具,对目标实施各种潜在的攻击。比如drive-by downloads等。对于drive-by downloads漏洞的EXP是从泄露的源码中发现的,其关于Flash Player 的exp可针对多种浏览器进行攻击,包括像IE 、Edge、Chrome、Firefox以及Opera等。而且,其中一些exp不仅仅能作用于Windows系统,其对Linux以及Apple OS X也是支持的。以下是目前监测到的Hacking Team泄露的工具中针对的相应漏洞统计。

微软漏洞 2015 微软Windows漏洞报告

Hacking Team为他的用户提供支持所有主要的桌面和手机终端平台,包括像Windows, Linux,Android, OS X, and iOS等系统部署监控工具(后门)的能力。在下图中,我们对监测到的HT的后门程序进行了统计,具体情况如下,

微软漏洞 2015 微软Windows漏洞报告Google Chrome

在过去的一年,谷歌也推出了若干有用的漏洞利用缓解方法。首先,我们可以认为 LPE exp的防护方法是基于关闭 win32k.sys驱动的使用, 而我们也知道其实win32k.sys跟Windows其他的内核漏洞一样,也是存在较多的漏洞。该防护限制的方法称为“win32k 进程锁定”,其被应用在沙盒标签中,也被称为“进程缓冲”。这个功能用户可以在Windows 8及之后的系统版本中,SetProcessMitigationPolicy体验下。该安全规则的主要目的是减少攻击者绕过Chrome沙盒并以最高权限运行恶意代码的概率。

对于Chrome 沙盒,根据我们之前的研究了解:其主要依赖于Windows 的安全机制,如低完整性级别,SID (安全标识符)拒绝,作业对象权限限制,沙盒中运行的进程令牌的权限移除等安全机制。但是以上的这些规则都是针对RCE漏洞以及依赖于用户模式代码漏洞的利用的。攻击者往往意图通过一次全面的渗透,利用 RCE-exp结合LPE- exp(通常被用于针对win32k.sys驱动文件),来达到在内核模式中运行定义的代码,以便获取最高的系统权限。

FreeBuf 百科

这里可以稍微关注下低完整性级别的相关安全机制,比如代码试图访问一个内核对象时,系统会将主调进程的完整性级别与内核对象的完整性级别进行比较。如果后者高于前者,就拒绝修改和删除操作。这个比较是在检查ACL之前就完成的。所以,即便进程拥有访问资源的权限,但由于它运行时使用的完整性级别低于资源所要求的完整性级别,所以仍会被拒绝访问。假如一个应用程序要运行从网上下载的代码或脚本,这个设计就尤其重要。在Windows Vista上运行的Internet Explorer 7正是利用了这个机制,以“低”完整性级别来运行。这样一来,下载的代码就不能更改其他任何应用程序的状态,因为那些应用程序的进程默认是以“中”完整性级别来运行的。

其实从 Chrome 47版本开始,所有的浏览器的用户都能启用一项功能“PPAPI win32k 锁定”,用户可以在chrome://flags中找到该功能,并可以尝试启用win32k 锁定模式 ,其对所有的渲染器进程或者对 Flash或者PDF插件进程等都有安全防护作用。

Chrome 的另外一种漏洞防护机制(主要针对Flash Player),称为“. 向量漏洞固化”(vector. exploit hardening)。该安全机制引入了特殊的检查方法以及一种新的堆分配方法,来保护Flash Player 进程 ,降低其遭受如缓冲区溢出等漏洞利用攻击等风险。

而Chrome M48 beta版中,Google开发者针对渲染器进程引入应用容器沙盒。这个安全机制,有点类似于IE11沙盒的增强保护模式(Enhanced Protected Mode, EPM )。在Chrome M48 beta版中默认该功能是关闭的:如果要启用该功能,用户需要在chrome://flags中的“启用应用容器锁定”进行设置。

微软漏洞 2015 微软Windows漏洞报告Edge

Edge 是微软专门为Windows 10所开发的浏览器。与IE11相比,其包含了丰富的安全选项,并且这些安全选项默认为开启的。Edge标签在应用程序容器中默认是以64位进程在运行的。从其机制来看,Edge是一个全新的浏览器,它并不兼容旧的附加组件和插件。而且,它也不支持以往浏览器版本的技术,如 ActiveX, BHO 以及VBScript等。这些技术(像VBScript 引擎vbscript.dll文件中所存在的漏洞)常为恶意程序和漏洞利用工具所利用,经由浏览器渗透进本地系统。

伴随着Windows 10第一次大的升级,微软主要为Edge增添了新的安全机制,一种保护浏览器免遭二进制文件注入的功能机制。比如,该库文件需要获取一个微软数字证书签名或者被批准,同时还需带有微软Windows硬件质量实验室的数字签名证书,才能成功加载一个dll文件进入Edge浏览器。在此安全机制下,其他准备加载到浏览器进程的库文件也将会被暂时锁定。但实际上为了实现3D加速,其中仍然允许视频驱动的同步加载,而这在将来也可能成为攻击者进入系统的利用路径。

EMET

EMET产品的重要作用在于预防各类未知的零日漏洞,也被微软视为Win7、Win8、Win8.1系统最后的安全防线。EMET工具也一直用于保护Windows系统最核心、重要的安全区域,用户可以定义安全规则或者使用EMET默认规则,增强当前系统的安全系数。应该说微软逐年都在提高其漏洞应急增强工具包(EMET)。该工具涵盖了范围较广的RCE漏洞利用及技术。最新的EMET 5.5 beta版本引入了新的安全机制,主要为用户在LPE 漏洞的利用方面(主要通过利用特别定义的字符文件对win32k.sys存在的漏洞进行利用)提供防护。该功能称为“阻断不受信任的字体”(Block Untrusted Fonts),目前 Windows 10 的用户可以使用该功能。

微软漏洞 2015 微软Windows漏洞报告

EMET 5.5 beta版本允许用户启用特殊缓冲选项,该选项主要应用于在漏洞被触发时,LPE exp的计数(几乎都是存在于win32k.sys)。微软定义的这些字体文件安装在%windir% /fonts 目录下。而“阻断不受信任的字体”(Block Untrusted Fonts)功能启用如下图,

微软漏洞 2015 微软Windows漏洞报告结语

在本报告中,我们也大概了解到了关于Web 浏览器的各种安全机制包括像微软EMET的使用情况。我们也对微软产品的漏洞修复情况作了统计,而对于用户来说,Windows 用户模式组件存在的漏洞威胁程度目前来看是最高的。我们后续也会持续关注windows的具体漏洞情况。而对于windows用户来说,在日常的工作生活过程中,也应尽量利用已有的安全机制,来提高本地环境的安全性。

三 : 2013年微软安全漏洞盘点

2013年是0-day的高发期,也是安全工程师和黑客之间的博弈最为激烈的一年,微软在这一年推出了很多新的安全机制,黑客们也在尝试很多新颖的攻击思路,下面就来看在2013年对弈双方如何妙招迭出。

2013年微软安全漏洞盘点_微软漏洞

正文:

在过去的一年里,Micrsoft修复了大量的漏洞,其中包括操作系统上的漏洞,和一些捆绑软件上的漏洞,比如Office ,IE。在补丁发出之前,这些漏洞被称作0-day 漏洞,他们可以协助攻击者入侵他们的目标。而在这些漏洞中IE浏览器的漏洞,是最被关注的一种。

我们可以说,2013年是0-day漏洞的高发期,海量的漏洞被用于APT攻击。在下面这个表中你可以看到在2013年微软修复的漏洞。

2013年微软安全漏洞盘点_微软漏洞

标红的漏洞,是被用于真实入侵的漏洞。

下面是这些漏洞的详细信息。

2013年微软安全漏洞盘点_微软漏洞

我们可以看到,攻击者为了绕过ASLR,在一些没有经过ASLR保护的文件中搜寻可以被ROP利用的代码片段(我对溢出不算是很在行 :-(),其中一个例子是,Microsoft Office 2007-2010 库中的没有被ASLR保护的 hxds.dll,这个编号为MS13-106的绕过漏洞 (called Security Feature Bypass),在十二月周二的补丁中被修复。

2013年微软安全漏洞盘点_微软漏洞

下面的内容是2013年的安全通告(security advisories SA)

2013年微软安全漏洞盘点_微软漏洞

下面的柱状图,展示了windows组件的补丁数量。目前windows支持的版本范围桌面系统从windows xp sp3 到 windows 8.1,服务器系统从Windows Server 2003 到 2012 R2.

2013年微软安全漏洞盘点_微软漏洞

下图是加上了Office (2003 – 2013 for Windows)的情况。

下图是这些漏洞的利用方式以及所造成的影响。

2013年微软安全漏洞盘点_微软漏洞

2013年微软安全漏洞盘点_微软漏洞

Drive-by download 路过试下载:就是偷偷在你的电脑里面装东西。

Local Privilege Escalation (LPE, Elevation of Privilege) 本地权限提升:这是一种获得本地最高权限的方法。通常他会利用内核态代码逃过用户态的一些限制。

Remote Code Execution (RCE):攻击者可以通过页面,E-mail,即时消息等方式,远程激活代码。

从上面的图中我们看到,IE浏览器,.Net 框架,Silverlight 插件,等这些产品都出现过远程代码执行漏洞。这些漏洞大多都是通过IE浏览器触发的。攻击者会用一个精心构造的页面来触发上述软件中的漏洞。用户可以通过,IE浏览器中的一些选项来防止自己被攻击。 Enhanced Protection Mode (EPM) 或者 sandbox mode都可以达到这种效果。

IE 11 在 Win8 64 位下的截图

2013年微软安全漏洞盘点_微软漏洞

默认情况下,windows 8 以及以后版本,IE标签栏使用32位的进程来运行,因为32位进程的内存地址比64位小很多,这使他们更容易被堆喷射攻击。堆喷射也经常被用于绕过ASLR,Office 的漏洞经常被用作于钓鱼攻击的辅助手段,通过一封诱惑性的邮件,让你下载并点击其中的一个DOC文档,一旦你打开DOC文档,恶意代码就会成功运行。

现在最新版的 Microsoft Word 2013 和 OutLook 2013 已经包含了特殊的安全选项。这些安全选项会禁止一些不安全的机制。举个例子说,Outlook会使用低权限来运行Word进程,这种做法可以有效地防止shellcode执行功能。

一些运行在内核态的组件也可以帮助入侵者提升权限或者绕过用户态的一些限制,比如图形界面子系统驱动(Windows GUI-subsystem driver),win32k.sys ,一些系统驱动 和 ntoskrnl (OS内核)。其中win32k.sys 这个驱动程序是问题最多的,下图是2013年和2012年的漏洞情况。灰色的条条是2012年的数据。

2013年微软安全漏洞盘点_微软漏洞

我们看到2013年的漏洞数呈压倒性优势,其中图形界面子系统驱动(Windows GUI-subsystem driver),win32k.sys 和IE浏览器做了很大的贡献。

下图是0-day漏洞被使用的时间,和使用的组织。可以说,2013年是APT和水坑攻击泛滥的一年。水坑攻击越来越被入侵者青睐,他攻击你常去的网站,间接地让你中招。在2014年,水坑攻击也将会是最热门的攻击手法之一。

2013年微软安全漏洞盘点_微软漏洞

对于2013年的漏洞频发,微软也作出了相应的对策。主要的改动集中在它的内存分配机制,去除了SharedUserDat 中ntdll函数的很多指针(防ASRL绕过),禁止向不信任的程序提供内核对象指针信息(防KASLR绕过)。

2013年微软安全漏洞盘点_微软漏洞

另一个比较有趣的在windows 8 上的改进是,所有微软编辑的文件都包含一个加强版的ASLR选项(High Entropy ASLR, HEASLR)。所有windows 8 及其以上版本,都支持了High Entropy ASLR, HEASLR选项,在一定程度上防止了漏洞被利用(/HIGHENTROPYVA linker flag).

你也可以使用 ProcExp tool这款工具检查,High Entropy ASLR, HEASLR,是否被使用。

原文地址:http://www.welivesecurity.com/2014/02/11/windows-exploitation-in-2013/

本文标题:微软漏洞-微软披露谷歌安全漏洞 涉及Chrome
本文地址: http://www.61k.com/1112092.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1