奇安信代码卫士帮助微软修复多个高危漏洞,获官方致谢和奖金
字数 1821 2025-08-15 21:30:34
奇安信代码卫士帮助微软修复高危漏洞技术分析报告
漏洞概述
奇安信代码安全实验室研究员为微软发现了五个高危漏洞,其中包含一个"严重"级别和四个"重要"级别漏洞:
1. CVE-2020-0938 - Adobe Font Manager Library 远程代码执行漏洞(严重级别)
- 漏洞性质:Windows Adobe Font Manager Library 不正确地处理特殊构造的多主字体 Adobe Type 1 PostScript 格式
- 影响范围:除Windows 10版本外的所有系统均受影响
- 攻击后果:
- 非Windows 10系统:远程代码执行
- Windows 10系统:攻击者可在AppContainer沙箱上下文中执行代码(有限权限)
- 攻击向量:
- 说服用户打开特殊构造的文档
- 在Windows预览窗口中查看恶意文档
- 特别说明:该漏洞是已遭在野利用的0day漏洞
2. CVE-2020-0957 和 CVE-2020-0958 - Win32k 提权漏洞(重要级别)
- 漏洞性质:Windows内核模式驱动未能正确处理内存对象
- 攻击前提:攻击者需首先登录系统
- 攻击方式:运行特殊构造的应用程序
- 攻击后果:
- 在内核模式下运行任意代码
- 安装程序、查看/修改/删除数据
- 以完整用户权限创建新账户
3. CVE-2020-1005 - Microsoft Graphics Component信息泄露漏洞(重要级别)
- 漏洞性质:Microsoft Graphics Component不正确地处理内存对象
- 攻击前提:攻击者需登录受影响系统
- 攻击方式:运行特殊构造的应用程序
- 泄露内容:未初始化内存信息
4. CVE-2020-0993 - Windows DNS 拒绝服务漏洞(重要级别)
- 漏洞性质:Windows DNS不正确地处理查询
- 攻击前提:认证攻击者
- 攻击方式:向目标发送恶意DNS查询
- 攻击后果:导致DNS服务无响应(拒绝服务)
漏洞修复与防护建议
微软已发布补丁更新解决这些漏洞问题,用户应尽快:
- 安装最新的Windows安全更新
- 特别关注CVE-2020-0938的修复,因其已被在野利用
- 对于无法立即更新的系统,考虑临时缓解措施:
- 限制打开不受信任的文档
- 加强用户权限管理
奇安信代码安全实验室简介
技术能力
- 支持平台:Windows、Linux、Android、Apple iOS、IBM AIX等
- 支持语言:C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、区块链智能合约Solidity等
研究成果
- 已帮助谷歌、微软、苹果、Adobe、Cisco、Oracle等修复100多个安全漏洞
- 获得微软MSRC等官方致谢
- 研究员包括二进制漏洞挖掘高手、微软全球TOP100贡献白帽子、Pwn2own2017冠军队员等
漏洞研究技术要点
1. 字体解析漏洞研究
- 关注Adobe Type 1 PostScript格式处理
- 分析多主字体解析流程
- 构造畸形字体文件触发漏洞
2. 内核提权漏洞研究
- Win32k驱动内存管理机制分析
- 内核对象处理流程审计
- 权限提升路径构造
3. 信息泄露漏洞研究
- 图形组件内存管理分析
- 未初始化内存泄露检测
- 敏感信息暴露路径追踪
4. DNS服务漏洞研究
- Windows DNS查询处理机制
- 服务拒绝条件分析
- 恶意查询构造技术
漏洞挖掘方法论
- 代码审计:静态分析目标代码,寻找潜在漏洞模式
- Fuzzing测试:使用变异或生成的输入测试目标程序
- 逆向工程:分析二进制代码,理解程序行为
- 动态调试:运行时监控程序执行,发现异常行为
防护建议
企业防护
- 部署源代码安全分析工具(如代码卫士)
- 建立软件开发生命周期安全流程
- 定期进行安全代码审计
个人防护
- 保持系统及时更新
- 谨慎打开不明来源文档
- 使用最小权限原则