探索网络安全新技术
攀登黑客技术最高峰

研究人员发布Windows特权提升(CVE-2023-29336)PoC漏洞利用代码

研究人员发布了一个被积极利用的微软 Windows 漏洞的漏洞利用,该漏洞被跟踪为 CVE-2023-29336

微软 Windows 漏洞 CVE-2023-29336(CVSS评分为7.8)是Win32k组件中存在的提升特权问题。 Win32k.sys是Windows操作系统中的系统驱动程序文件,负责提供用户模式应用程序和Windows图形子系统之间的接口。

该漏洞正在被积极利用。该问题可以与执行代码的错误链接在一起,以传播恶意软件。Avast Antivirus公司的研究人员Jan Vojtěšek,Milánek和Luigino Camastra报告了此漏洞。

研究人员认为,攻击者可能会利用此漏洞作为攻击链的一部分来传递恶意软件。

“成功利用此漏洞的攻击者可以获得SYSTEM特权。”安全公告中说。

微软在2023年5月的“补丁星期二”安全更新中修复了此问题。

Win32k.sys在系统启动期间加载到内存中,并在操作系统的运行时保持活动状态。 Win32k.sys驱动程序的缺陷可以被攻击者利用来未经授权地访问系统。

来自新加坡网络安全公司Numen Cyber的研究人员发布了漏洞的详细分析以及针对Windows Server 2016的漏洞利用的示例。

专家指出,此漏洞似乎无法在Windows 11系统上被利用,但对早期系统构成重大风险。

“似乎以前的代码实现只关注锁定窗口对象,无意中忽略了嵌套在窗口对象中的菜单对象。”专家发表的分析中写道。

对代码的分析揭示,以前的代码实现仅锁定窗口对象,未能保障包含在窗口对象中的菜单对象的安全。

专家解释称,这种漏洞类型依赖于堆内存中泄漏的桌面堆句柄地址。

以下是演示漏洞利用在Windows Server 2016上的视频截图

研究人员发布Windows特权提升(CVE-2023-29336)PoC漏洞利用代码-威武网安

“利用此特定漏洞通常不会带来重大挑战。除了勤奋地探索不同的方法以利用从释放的内存中重新占用的数据获得对第一个写操作的控制之外,通常不需要新颖的利用技术。此类漏洞非常依赖于泄漏的桌面堆句柄地址。”漏洞总结道。“尽管可能有一些修改,但如果不彻底解决此问题,则对旧系统仍然构成安全风险。”

打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《研究人员发布Windows特权提升(CVE-2023-29336)PoC漏洞利用代码》
文章链接:https://www.wevul.com/1484.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

文章推荐

如果文章对您有帮助 请不要吝啬 打赏一下小站

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册