谷歌威胁分析组织成员Clement Lecigne上周于2月27日发现,这两个零日是持续网络攻击的一部分。
攻击者使用Chrome和Windows 7零日的组合来执行恶意代码并接管易受攻击的系统。
该公司今天在博客文章中揭示了这些攻击的真实严重性。谷歌表示,微软正在努力修复,但没有给出时间表。
该公司的博客文章更加清晰地描述了3月1日上周五开始的令人困惑的事件时间线,谷歌发布了Chrome 72.0.3626.121,这是一个新的Chrome版本,其中包括Chrome的一个单独的安全修复程序(CVE-2019-5786) FileReader - 一种Web API,允许网站和Web应用程序读取存储在用户计算机上的文件内容。
大多数看过该公司发布的用户并没有过多地考虑谷歌定期提供的普通Chrome更新,有时是针对最小的错误。
然而,本周,3月5日星期二,谷歌透露,Chrome安全修复程序实际上是一个零日攻击的补丁,在野外被利用,但同样没有透露任何其他细节。
今天的博客文章提供了这些急需的细节,公司揭示了Windows 7零日的存在,攻击者在协同攻击中与Chrome零日一起使用。
Lecigne将Windows 7零日描述为“Windows win32k.sys内核驱动程序中的本地权限提升,可用作安全沙箱转义”。
“在特定情况下调用NtUserMNDragOver()系统调用时,漏洞是win32k中的NULL指针取消引用!MNGetpItemFromIndex,”他补充说。
谷歌表示,由于Windows 8及更高版本中最近增加了漏洞利用缓解措施,因此这个零日可能只能在Windows 7上被利用。
“到目前为止,我们只观察到对Windows 7 32位系统的主动攻击,”Lecigne说。
这位安全研究人员表示,Google决定公布有关Windows零日的信息,因为他们认为Windows 7用户应该了解正在进行的攻击并采取保护措施,以防万一攻击者使用Windows 7零日与其他浏览器的漏洞利用相结合。