因微软未在限定90天内修复 Google Project Zero团队披露权限提升漏洞

j82gcmum.jpg

Project Zero 团队运行机制是这样的:发现漏洞后报告给厂商,并给予 90 天的时间进行修复。如果厂商没有在限期内进行修复,那么团队就会公开披露。自然,根据所需修复的复杂性,团队有时还会以宽限期的形式提供额外的时间。

报告该漏洞的安全研究员James Forshaw接着说。

这当然是一个普遍的问题,如果任何应用程序添加了许可规则,可以通过 AppContainer 到达,那么这些规则可以在阻止规则之前被匹配。当然,这无疑是设计上的问题,但这里的问题是这些规则在我测试过的所有系统中都是默认存在的,因此任何系统都会有漏洞。请注意,这并不允许访问 localhost,因为这在 ACCEPT/RECV 层是失败的,它提前阻止了 AppContainer 的 localhost 连接。

从修复的角度看,也许这些默认规则不应该与AC进程相匹配(所以要添加FWPM_CONDITION_ALE_PACKAGE_ID的检查),或者它们应该在AC阻止规则之后排序。也可能是它们太灵活了,即使限制在一个特定的端口,至少也能减少攻击面。我不确定是否有解决这个问题的一般方法,但由于AC进程不能列举当前的规则(AFAIK),那么AC进程将永远不知道是否有非默认的规则被添加,他们可以滥用。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/96881.html

(0)
上一篇 2021年8月19日 17:29
下一篇 2021年8月19日 17:29

相关推荐

发表回复

登录后才能评论