与趋势科技的零日活动(ZDI)合作的安全研究人员已发布了有关Microsoft Windows中五个未修补漏洞的信息,其中包括四个被认为是高风险的漏洞。
跟踪为CVE-2020-0916,CVE-2020-0986和CVE-2020-0915,并且其CVSS得分为7.0,这些零日漏洞的前三个漏洞可能使攻击者能够升级受影响系统上的特权。
在用户模式打印机驱动程序主机进程splwow64.exe中发现了安全漏洞,并且由于在取消引用作为指针之前未正确验证用户提供的输入,因此存在安全 漏洞。
试图利用这些安全漏洞的对手首先需要获得对系统的低特权访问权限。成功的利用将使他们能够以中等完整性在当前用户的上下文中执行代码。
还发现同一用户模式打印机驱动程序主机进程splwow64.exe容易受到低严重性信息泄露错误的影响。跟踪为CVE-2020-0915,CVSS得分为2.5,是由于在取消引用为指针之前缺少对用户提供的值的验证而导致的。
微软已于2019年12月获悉这些漏洞的存在,并计划在2020年5月的周二发布补丁,但错过了截止日期。仅将Beta修复程序提供给安全研究人员进行测试。
CVSS评分为7.0,并且允许攻击者提升特权,它是没有CVE标识符的WLAN连接配置文件处理中的一个漏洞。
“通过创建恶意配置文件,攻击者可以泄露计算机帐户的凭据。攻击者可以利用此漏洞在管理员的上下文中提升特权并执行代码。” ZDI 解释说。
安全研究人员还透露,微软在一月份已获悉此漏洞,但表示不会针对该问题发布补丁。