奇安信代码卫士帮助微软修复多个高危漏洞,获官方致谢和奖金
字数 1821 2025-08-15 21:30:34

奇安信代码卫士帮助微软修复高危漏洞技术分析报告

漏洞概述

奇安信代码安全实验室研究员为微软发现了五个高危漏洞,其中包含一个"严重"级别和四个"重要"级别漏洞:

1. CVE-2020-0938 - Adobe Font Manager Library 远程代码执行漏洞(严重级别)

  • 漏洞性质:Windows Adobe Font Manager Library 不正确地处理特殊构造的多主字体 Adobe Type 1 PostScript 格式
  • 影响范围:除Windows 10版本外的所有系统均受影响
  • 攻击后果
    • 非Windows 10系统:远程代码执行
    • Windows 10系统:攻击者可在AppContainer沙箱上下文中执行代码(有限权限)
  • 攻击向量
    • 说服用户打开特殊构造的文档
    • 在Windows预览窗口中查看恶意文档
  • 特别说明:该漏洞是已遭在野利用的0day漏洞

2. CVE-2020-0957 和 CVE-2020-0958 - Win32k 提权漏洞(重要级别)

  • 漏洞性质:Windows内核模式驱动未能正确处理内存对象
  • 攻击前提:攻击者需首先登录系统
  • 攻击方式:运行特殊构造的应用程序
  • 攻击后果
    • 在内核模式下运行任意代码
    • 安装程序、查看/修改/删除数据
    • 以完整用户权限创建新账户

3. CVE-2020-1005 - Microsoft Graphics Component信息泄露漏洞(重要级别)

  • 漏洞性质:Microsoft Graphics Component不正确地处理内存对象
  • 攻击前提:攻击者需登录受影响系统
  • 攻击方式:运行特殊构造的应用程序
  • 泄露内容:未初始化内存信息

4. CVE-2020-0993 - Windows DNS 拒绝服务漏洞(重要级别)

  • 漏洞性质:Windows DNS不正确地处理查询
  • 攻击前提:认证攻击者
  • 攻击方式:向目标发送恶意DNS查询
  • 攻击后果:导致DNS服务无响应(拒绝服务)

漏洞修复与防护建议

微软已发布补丁更新解决这些漏洞问题,用户应尽快:

  1. 安装最新的Windows安全更新
  2. 特别关注CVE-2020-0938的修复,因其已被在野利用
  3. 对于无法立即更新的系统,考虑临时缓解措施:
    • 限制打开不受信任的文档
    • 加强用户权限管理

奇安信代码安全实验室简介

技术能力

  • 支持平台:Windows、Linux、Android、Apple iOS、IBM AIX等
  • 支持语言:C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、区块链智能合约Solidity等

研究成果

  • 已帮助谷歌、微软、苹果、Adobe、Cisco、Oracle等修复100多个安全漏洞
  • 获得微软MSRC等官方致谢
  • 研究员包括二进制漏洞挖掘高手、微软全球TOP100贡献白帽子、Pwn2own2017冠军队员等

漏洞研究技术要点

1. 字体解析漏洞研究

  • 关注Adobe Type 1 PostScript格式处理
  • 分析多主字体解析流程
  • 构造畸形字体文件触发漏洞

2. 内核提权漏洞研究

  • Win32k驱动内存管理机制分析
  • 内核对象处理流程审计
  • 权限提升路径构造

3. 信息泄露漏洞研究

  • 图形组件内存管理分析
  • 未初始化内存泄露检测
  • 敏感信息暴露路径追踪

4. DNS服务漏洞研究

  • Windows DNS查询处理机制
  • 服务拒绝条件分析
  • 恶意查询构造技术

漏洞挖掘方法论

  1. 代码审计:静态分析目标代码,寻找潜在漏洞模式
  2. Fuzzing测试:使用变异或生成的输入测试目标程序
  3. 逆向工程:分析二进制代码,理解程序行为
  4. 动态调试:运行时监控程序执行,发现异常行为

防护建议

企业防护

  1. 部署源代码安全分析工具(如代码卫士)
  2. 建立软件开发生命周期安全流程
  3. 定期进行安全代码审计

个人防护

  1. 保持系统及时更新
  2. 谨慎打开不明来源文档
  3. 使用最小权限原则

参考资源

  1. 微软安全公告:

  2. 微软致谢公告:
    https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments

  3. 奇安信代码卫士官网:
    www.codesafe.cn

奇安信代码卫士帮助微软修复高危漏洞技术分析报告 漏洞概述 奇安信代码安全实验室研究员为微软发现了五个高危漏洞,其中包含一个"严重"级别和四个"重要"级别漏洞: 1. CVE-2020-0938 - Adobe Font Manager Library 远程代码执行漏洞(严重级别) 漏洞性质 :Windows Adobe Font Manager Library 不正确地处理特殊构造的多主字体 Adobe Type 1 PostScript 格式 影响范围 :除Windows 10版本外的所有系统均受影响 攻击后果 : 非Windows 10系统:远程代码执行 Windows 10系统:攻击者可在AppContainer沙箱上下文中执行代码(有限权限) 攻击向量 : 说服用户打开特殊构造的文档 在Windows预览窗口中查看恶意文档 特别说明 :该漏洞是已遭在野利用的0day漏洞 2. CVE-2020-0957 和 CVE-2020-0958 - Win32k 提权漏洞(重要级别) 漏洞性质 :Windows内核模式驱动未能正确处理内存对象 攻击前提 :攻击者需首先登录系统 攻击方式 :运行特殊构造的应用程序 攻击后果 : 在内核模式下运行任意代码 安装程序、查看/修改/删除数据 以完整用户权限创建新账户 3. CVE-2020-1005 - Microsoft Graphics Component信息泄露漏洞(重要级别) 漏洞性质 :Microsoft Graphics Component不正确地处理内存对象 攻击前提 :攻击者需登录受影响系统 攻击方式 :运行特殊构造的应用程序 泄露内容 :未初始化内存信息 4. CVE-2020-0993 - Windows DNS 拒绝服务漏洞(重要级别) 漏洞性质 :Windows DNS不正确地处理查询 攻击前提 :认证攻击者 攻击方式 :向目标发送恶意DNS查询 攻击后果 :导致DNS服务无响应(拒绝服务) 漏洞修复与防护建议 微软已发布补丁更新解决这些漏洞问题,用户应尽快: 安装最新的Windows安全更新 特别关注CVE-2020-0938的修复,因其已被在野利用 对于无法立即更新的系统,考虑临时缓解措施: 限制打开不受信任的文档 加强用户权限管理 奇安信代码安全实验室简介 技术能力 支持平台:Windows、Linux、Android、Apple iOS、IBM AIX等 支持语言:C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、区块链智能合约Solidity等 研究成果 已帮助谷歌、微软、苹果、Adobe、Cisco、Oracle等修复100多个安全漏洞 获得微软MSRC等官方致谢 研究员包括二进制漏洞挖掘高手、微软全球TOP100贡献白帽子、Pwn2own2017冠军队员等 漏洞研究技术要点 1. 字体解析漏洞研究 关注Adobe Type 1 PostScript格式处理 分析多主字体解析流程 构造畸形字体文件触发漏洞 2. 内核提权漏洞研究 Win32k驱动内存管理机制分析 内核对象处理流程审计 权限提升路径构造 3. 信息泄露漏洞研究 图形组件内存管理分析 未初始化内存泄露检测 敏感信息暴露路径追踪 4. DNS服务漏洞研究 Windows DNS查询处理机制 服务拒绝条件分析 恶意查询构造技术 漏洞挖掘方法论 代码审计 :静态分析目标代码,寻找潜在漏洞模式 Fuzzing测试 :使用变异或生成的输入测试目标程序 逆向工程 :分析二进制代码,理解程序行为 动态调试 :运行时监控程序执行,发现异常行为 防护建议 企业防护 部署源代码安全分析工具(如代码卫士) 建立软件开发生命周期安全流程 定期进行安全代码审计 个人防护 保持系统及时更新 谨慎打开不明来源文档 使用最小权限原则 参考资源 微软安全公告: CVE-2020-0938 CVE-2020-0957 CVE-2020-0958 CVE-2020-0993 CVE-2020-1005 微软致谢公告: https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments 奇安信代码卫士官网: www.codesafe.cn