首頁 > 新聞 > 智能 > 正文

        Win32k 特權提升漏洞 PoC 公布

        2023-06-13 12:20:23來源:ZAKER科技  

        研究人員發布了 CVE-2023-29336 Win32k 特權提升漏洞的 PoC 代碼。

        近日,研究人員發布了 CVE-2023-29336 Win32k 特權提升漏洞的 PoC 代碼。

        Win32k 子系統 ( Win32k.sys kernel driver ) 負責管理操作系統的窗口管理器、屏幕輸入、輸出,同時作為不同類型輸入硬件的接口。Avast 研究人員在其中發現了一個權限提升漏洞,漏洞 CVE 編號為 CVE-2023-29336,CVSS V3.1 評分 7.8 分,低權限的用戶利用該漏洞可以提升權限到 Windows SYSTEM 權限級別。


        (資料圖片僅供參考)

        Avast 稱其是在攻擊活動中發現了該 0 day 漏洞,但未透露更多細節。5 月 9 日,美國基礎設施安全局(CISA)也發布漏洞預警,將該漏洞加入到已知的漏洞利用目錄中。

        微軟已于 2023 年 5 月的補丁日修復了該漏洞,并稱該漏洞只影響老版本的 Windows 系統,包括老版本的 Windows 10 系統、Windows server、Windows8 等,Windows 11 系統并不受到該漏洞的影響。

        就在漏洞補丁發布后的一個月,web3 安全公司 Nume 發布了 CVE-2023-29336 漏洞的技術細節,并發布了在 Windows server 2016 版本上的 PoC 漏洞利用代碼。

        PoC 代碼參見:https://github.com/numencyber/Vulnerability_PoC/blob/main/CVE-2023-29336/poc.cpp

        PoC 視頻參見:https://www.youtube.com/embed/fDgq8FyXVvU

        Nume 研究人員分析了 Windows server 2016 上的漏洞情況,發現 Win32k 只鎖定了 window 對象,但沒有鎖定嵌套的菜單對象。因此,攻擊者如果修改了系統內存中的特定地址,就可以實現菜單對象的修改或劫持。

        控制菜單對象就表明獲得了其啟動的程序對應的權限,雖然第一步并不能獲得管理員級權限,但通過其他步驟可以實現更高權限的提升。

        研究人員在不同的內存布局操作方法、漏洞利用、內存讀寫函數上進行了測試,最終實現了可以穩定提升到 system 權限的 PoC。

        Numen 建議系統管理員關注與 window 對象相關的異常偏移的內存讀寫,因為這些異常行為可能表明漏洞正在被利用。研究人員建議用戶盡快安裝微軟 2023 年 5 月發布的補丁。

        更多技術細節參見 Numen 的技術分析報告:https://www.numencyber.com/cve-2023-29336-win32k-analysis/

        關鍵詞:

        責任編輯:hnmd003

        相關閱讀

        相關閱讀

        推薦閱讀

        亚洲三级在线免费观看| 亚洲视频在线精品| 亚洲日韩欧洲无码av夜夜摸| 亚洲日韩精品国产3区| 亚洲Aⅴ无码专区在线观看q | 亚洲精品无码久久久久AV麻豆| 亚洲丰满熟女一区二区v| 亚洲av成人无码久久精品| 亚洲AV无码久久寂寞少妇| 亚洲av永久无码精品国产精品| 亚洲中文字幕日产乱码高清app| 不卡精品国产_亚洲人成在线| 亚洲熟伦熟女新五十路熟妇| 亚洲男人天堂2020| 久久久久国产成人精品亚洲午夜| 久久亚洲色一区二区三区| 红杏亚洲影院一区二区三区| 色久悠悠婷婷综合在线亚洲| 国产亚洲免费的视频看| 亚洲综合在线另类色区奇米| 国精无码欧精品亚洲一区| 亚洲av无码成h人动漫无遮挡| 婷婷亚洲综合五月天小说| 婷婷精品国产亚洲AV麻豆不片 | 亚洲AV无码一区二区三区久久精品| 亚洲精品无码你懂的| 精品韩国亚洲av无码不卡区| 亚洲成A人片在线观看无码3D| 亚洲国产人成精品| 日韩亚洲变态另类中文| 亚洲韩国精品无码一区二区三区| 亚洲国产精品无码专区在线观看| 国产亚洲精品a在线无码| 亚洲黄网站wwwwww| 国产精品高清视亚洲精品| 亚洲精品成a人在线观看夫| 亚洲国产激情一区二区三区| 黑人大战亚洲人精品一区 | 亚洲综合精品成人| 国产亚洲精品美女| 国产亚洲AV手机在线观看|