近日,安全研究人員披露了惠普打印機驅動(dòng)程序中存在的一個(gè)提權漏洞的技術(shù)細節,該驅動(dòng)程序也被三星與施樂(lè )公司所使用。該漏洞影響了十六年間眾多版本的驅動(dòng)程序,可能波及上億臺 Windows 計算機。攻擊者可以利用該漏洞執行繞過(guò)安全防護軟件、安裝惡意軟件、查看/修改/加密/刪除數據、創(chuàng )建后門(mén)賬戶(hù)等操作。
SentinelOne 的研究人員表示,該漏洞(CVE-2021-3438)已經(jīng)在 Windows 系統中潛伏了 16 年之久,直到今年才被發(fā)現。它的 CVSS 評分為 8.8 分,是一個(gè)高危漏洞。
該漏洞存在與驅動(dòng)程序中控制輸入/輸出(IOCTL)的函數,在接收數據時(shí)沒(méi)有進(jìn)行驗證。使得 strncpy在復制字符串時(shí)長(cháng)度可以被用戶(hù)控制。這就使得攻擊者可以溢出驅動(dòng)程序的緩沖區。
因此,攻擊者可以利用該漏洞提權到 SYSTEM 級別,從而可以在內核模式下執行代碼。
存在漏洞的驅動(dòng)程序已在數百萬(wàn)臺計算機中運行了數年?;诖蛴C的攻擊向量是犯罪分子喜歡的完美工具,因為其驅動(dòng)程序幾乎在所有 Windows 計算機中都存在,而且會(huì )自動(dòng)啟動(dòng)。
該漏洞自從 2005 年以來(lái)就存在,影響了非常多的打印機型號??梢愿鶕斜聿榭淳唧w的受影響型號與對應的補丁。普普建議通過(guò)加強訪(fǎng)問(wèn)控制來(lái)減少攻擊面。