安全研究

安全漏洞
Microsoft Windows NtUserCheckAccessForIntegrityLevel释放后使用漏洞(MS10-073)

发布日期:2010-07-01
更新日期:2010-10-12

受影响系统:
Microsoft Windows Vista
Microsoft Windows Server 2008
描述:
BUGTRAQ  ID: 41280
CVE(CAN) ID: CVE-2010-2549

Microsoft Windows是微软发布的非常流行的操作系统。

Vista和Server 2008系统中win32k!NtUserCheckAccessForIntegrityLevel对指定的ClientID调用LockProcessByClientId()函数。如果这个调用失败,refcount首先会被nt!ObfDereferenceObject递减,然后再被win32k!NtUserCheckAccessForIntegrityLevel递减,导致refcount泄露。本地用户可以利用这种refcount泄露删除正在使用中的进程对象,导致获得权限提升。

<*来源:Microsoft-Spurned Researcher Collective (msrc-disclosure@hushmail.com
  
  链接:http://marc.info/?l=full-disclosure&m=127797882111183&w=2
        http://secunia.com/advisories/40421/
        http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA10-285A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.exploit-db.com/download/14156

建议:
临时解决方法:

* 找到HKCU\Microsoft\Windows\CurrentVersion\Security注册表项并将OurJob值更改为FALSE。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-073)以及相应补丁:
MS10-073:Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx?pf=true

浏览次数:2893
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障