成立于2014年7月15日的Google Project Zero信息安全團隊,專門負(fù)責(zé)尋覓各種軟件的安全漏洞,而Windows則成為了重點“關(guān)照對象”。在經(jīng)歷了數(shù)次備受爭議的漏洞公開事件之后,這支Google團隊再次披露了Windows系統(tǒng)中能夠訪問內(nèi)核存儲的安全漏洞。該漏洞于今年3月份被Project Zero團隊成員發(fā)現(xiàn),該漏洞同時存在于包括Google在內(nèi)的其他公司軟件產(chǎn)品,微軟已經(jīng)于今年六月的補丁星期二活動中進(jìn)行了修復(fù)。
Project Zero在發(fā)現(xiàn)漏洞之后會向軟件商報告,并且在90天之后完全公布。盡管這次微軟在限定時間內(nèi)對該漏洞進(jìn)行了修復(fù),但是Project Zero團隊表示微軟并未完全在正確修復(fù)。對此,微軟承認(rèn)確實還存在問題。
該漏洞允許任何人訪問內(nèi)核存儲。在Windows系統(tǒng)中nt!NtNotifyChangeDirectoryFile子系統(tǒng),被報告由于輸出機構(gòu)隱患導(dǎo)致可以在用戶模式下查看和訪問未初始化的內(nèi)存池。
Google表示這個漏洞能夠允許已經(jīng)獲得本地權(quán)限的攻擊者可以繞過某些漏洞保護(hù)措施(Kernel ASLR),并讀取內(nèi)核地址空間的其他分區(qū)內(nèi)容。Google表示已經(jīng)提醒微軟,Windows 7到10用戶依然能夠存在這個漏洞。微軟有望在下個月的補丁星期二活動中進(jìn)行修復(fù)。截至目前,該漏洞的安全等級已經(jīng)被標(biāo)記為“中等”(Medium)。