谷歌今天透露,該公司上周打補丁的零日實際上是與第二個一起使用,零日影響微軟Windows 7操作系統(tǒng)。
谷歌威脅分析組織成員Clement Lecigne上周于2月27日發(fā)現(xiàn),這兩個零日是持續(xù)網(wǎng)絡攻擊的一部分。
攻擊者使用Chrome和Windows 7零日的組合來執(zhí)行惡意代碼并接管易受攻擊的系統(tǒng)。
該公司今天在博客文章中揭示了這些攻擊的真實嚴重性。谷歌表示,微軟正在努力修復,但沒有給出時間表。
該公司的博客文章更加清晰地描述了3月1日上周五開始的令人困惑的事件時間線,谷歌發(fā)布了Chrome 72.0.3626.121,這是一個新的Chrome版本,其中包括Chrome的一個單獨的安全修復程序(CVE-2019-5786) FileReader - 一種Web API,允許網(wǎng)站和Web應用程序讀取存儲在用戶計算機上的文件內(nèi)容。
大多數(shù)看過該公司發(fā)布的用戶并沒有過多地考慮谷歌定期提供的普通Chrome更新,有時是針對最小的錯誤。
然而,本周,3月5日星期二,谷歌透露,Chrome安全修復程序?qū)嶋H上是一個零日攻擊的補丁,在野外被利用,但同樣沒有透露任何其他細節(jié)。
今天的博客文章提供了這些急需的細節(jié),公司揭示了Windows 7零日的存在,攻擊者在協(xié)同攻擊中與Chrome零日一起使用。
Lecigne將Windows 7零日描述為“Windows win32k.sys內(nèi)核驅(qū)動程序中的本地權限提升,可用作安全沙箱轉義”。
“在特定情況下調(diào)用NtUserMNDragOver()系統(tǒng)調(diào)用時,漏洞是win32k中的NULL指針取消引用!MNGetpItemFromIndex,”他補充說。
谷歌表示,由于Windows 8及更高版本中最近增加了漏洞利用緩解措施,因此這個零日可能只能在Windows 7上被利用。
“到目前為止,我們只觀察到對Windows 7 32位系統(tǒng)的主動攻擊,”Lecigne說。
這位安全研究人員表示,Google決定公布有關Windows零日的信息,因為他們認為Windows 7用戶應該了解正在進行的攻擊并采取保護措施,以防萬一攻擊者使用Windows 7零日與其他瀏覽器的漏洞利用相結合。