Win32k 特权提升漏洞PoC公布 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Win32k 特权提升漏洞PoC公布

ang010ela 漏洞 2023-06-13 12:00:00
174834
收藏

导语:​研究人员发布了CVE-2023-29336 Win32k 特权提升漏洞的PoC代码。

研究人员发布了CVE-2023-29336 Win32k 特权提升漏洞的PoC代码。

近日,研究人员发布了CVE-2023-29336 Win32k 特权提升漏洞的PoC代码。

Win32k子系统(Win32k.sys kernel driver)负责管理操作系统的窗口管理器、屏幕输入、输出,同时作为不同类型输入硬件的接口。Avast研究人员在其中发现了一个权限提升漏洞,漏洞CVE编号为CVE-2023-29336,CVSS V3.1评分7.8分,低权限的用户利用该漏洞可以提升权限到Windows SYSTEM权限级别。

Avast 称其是在攻击活动中发现了该0 day漏洞,但未透露更多细节。5月9日,美国基础设施安全局(CISA)也发布漏洞预警,将该漏洞加入到已知的漏洞利用目录中。

微软已于2023年5月的补丁日修复了该漏洞,并称该漏洞只影响老版本的Windows系统,包括老版本的Windows 10系统、Windows server、Windows8等,Windows 11系统并不受到该漏洞的影响。

就在漏洞补丁发布后的一个月,web3安全公司Nume发布了CVE-2023-29336漏洞的技术细节,并发布了在Windows server 2016版本上的PoC漏洞利用代码。

PoC代码参见:https://github.com/numencyber/Vulnerability_PoC/blob/main/CVE-2023-29336/poc.cpp

PoC视频参见:https://www.youtube.com/embed/fDgq8FyXVvU

Nume研究人员分析了Windows server 2016上的漏洞情况,发现Win32k只锁定了window对象,但没有锁定嵌套的菜单对象。因此,攻击者如果修改了系统内存中的特定地址,就可以实现菜单对象的修改或劫持。

控制菜单对象就表明获得了其启动的程序对应的权限,虽然第一步并不能获得管理员级权限,但通过其他步骤可以实现更高权限的提升。

研究人员在不同的内存布局操作方法、漏洞利用、内存读写函数上进行了测试,最终实现了可以稳定提升到system权限的PoC。

Numen建议系统管理员关注与window对象相关的异常偏移的内存读写,因为这些异常行为可能表明漏洞正在被利用。研究人员建议用户尽快安装微软2023年5月发布的补丁。

更多技术细节参见Numen的技术分析报告:https://www.numencyber.com/cve-2023-29336-win32k-analysis/

本文翻译自:https://www.bleepingcomputer.com/news/security/poc-released-for-windows-win32k-bug-exploited-in-attacks/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务