欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

2015 微软Windows漏洞报告

来源:本站整理 作者:佚名 时间:2016-02-03 TAG: 我要投稿


 
本文主要针对2015年微软、谷歌等公司相应产品新的安全防护机制或安全功能进行分析。
实际上在前年,即2014年的报告《Windows exploitation in 2014》中,我们也提到了一个当前网络攻击的主要趋势—0day攻击,其中较为全面地分析了攻击者使用的相关入侵技术,像隐蔽强制下载攻击(或称偷渡式下载攻击,drive-by downloads)和本地权限提升(LPE)攻击。
在这个新版本的报告中,将不会再重复先前所描述的。更多地是,我们将集中在2015年新的安全防护技术:如谷歌Chrome和微软Edge的新的安全功能, Hacking Team exp 相关信息以及微软的漏洞应急增强工具包EMET新的安全功能。
统计信息
从下表中,我们可以看到在过去的12个月里,IE 和Edge浏览器被修复加固的漏洞数量。其中标记为红色的漏洞,是已知在黑市中流通EXP的漏洞。

目前,微软已经停止了对IE6/IE7/IE8/IE9/IE10的支持。而这会促使用户转向使用安全性会更高的IE11。当然,微软还是支持其他Windows系统中的早期IE版本(例如Windows Vista SP2的 IE9或者Windows Server 2012 的IE10)。

在上图中,我们看到在2015年微软修复了许多关于各种Windows 用户模式组件 (Windows UMC)的漏洞。这些漏洞能为攻击者所利用,如通过远程代码执行漏洞执行恶意代码(RCE),利用本地权限提升来获取系统最高权限等等。第二种漏洞一般会结合远程代码执行漏洞来获取系统的所有访问权限。
而对于Windows UMC,从下图可以看到,实际上在2015年修复的Windows UMC漏洞的数量约为2014年的4倍。其中橙色代表2015年的数据,蓝色代表2014年的数据。

在上图中,我们了解了用户模式下的漏洞情况,那么在内核模式中情况又是怎样呢?内核模式(KM)驱动和win32k(Windows GUI 的内核组件)经常被攻击者利用其存在的漏洞来获取系统特权账户的权限。如果这些组件能进行远程代码执行,那么将是一件很为危险的事情。因为攻击者可以在内核模式下直接运行恶意代码,而接下来攻击者将可以获得计算机上所有资源以及部分主要用于系统的内存的控制权。下图是在内核及.net framework的漏洞情况。

而从下表中,我们可以看到2015年中Windows 组件补丁最多的为IE 和 用户模式组件(UMC) 。

为了分析Windows产品的薄弱点,我们再针对UMC进一步看看具体的漏洞情况,下表中我们可以了解到在针对各组件的RCE 以及LPE漏洞补丁中,Windows UMC中加固修复的漏洞补丁是最多的。

漏洞
在2014年中我们主要关注两种攻击类型,分别为隐蔽强制下载攻击(或称偷渡式下载攻击,drive-by downloads)以及本地权限提升(LPE)。而如本文开篇所言,第二种攻击类型能嵌入恶意代码,实现系统提权,同样也被用于远程代码执行漏洞利用,从而实现对浏览器沙盒的绕过,并运行payload或者直接在内核模式下运行恶意代码。
下面的表显示了被ESET 检测到的,在黑市中流通着EXP的漏洞。

其中,在2015年中令人印象深刻的LPE漏洞之一是CVE-2015-1769,关于挂载管理子系统的提权漏洞。该漏洞在微软发布的补丁MS15-085中被修复。其具体详情为在 Windows 挂载管理子系统发现一个提权漏洞,其中对其客户端和服务端均有影响。它允许攻击者利用可移动的 USB驱动的系统权限,通过根文件夹下特别定义的符号链接文件,来运行任意代码。对于这个漏洞,我们也称之为类蠕虫漏洞(Stuxnet-like),但实际上该漏洞比原始的蠕虫漏洞的危险性要小一点,原始蠕虫漏洞已经在补丁MS10-046中有修复。因为CVE-2015-1769并不存在于 Windows Shell 中,而仅仅只是在USB插入到计算机接口时才会被触发。换句话说,就是攻击者需要物理访问到PC机才能实施攻击。而MS15-085升级补丁修复了mountmgr.sys驱动以及两个内核文件 (ntdll.dll 以及ntoskrnl.exe)中存在的漏洞。
另外一个漏洞为CVE-2015-1635。该漏洞存在于Windows 7及之后系统版本中的系统驱动文件http.sys,其允许攻击者以本地系统权限远程执行恶意代码,并可用于实施DoS攻击或者攻击目标机器,使之蓝屏死机。该漏洞是与Windows Server相关,在进行http 会话中,它能够被轻易利用,对HTTP 头部参数设置一个特定的值,从而触发整数溢出漏洞。该漏洞exp具体如下:

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载