漏洞速递 | Windows CVE-2023-21768 本地提权漏洞

admin 2023年3月19日12:09:14评论142 views字数 1259阅读4分11秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

漏洞速递 | Windows CVE-2023-21768 本地提权漏洞

漏洞速递 | Windows CVE-2023-21768 本地提权漏洞
0x01 漏洞描述

该漏洞是一个权限提升漏洞。经过身份认证的本地攻击者可通过在目标系统上运行特制程序利用此漏洞来获得 SYSTEM 权限。

漏洞速递 | Windows CVE-2023-21768 本地提权漏洞
0x02 影响版本

Windows 11 Windows Server 2022
漏洞速递 | Windows CVE-2023-21768 本地提权漏洞
0x03 使用方法
Windows_AFD_LPE_CVE-2023-21768_x64.exe <pid>

漏洞速递 | Windows CVE-2023-21768 本地提权漏洞

其中<pid>是要提升的进程的进程ID(十进制)。

应用引导目标进入程序被提升到SYSTEM

视频演示地址:https://github.com/Malwareman007/CVE-2023-21768源码下载地址:http://www.xsssql.com/wp-content/uploads/2023/03/Windows_LPE_AFD_CVE-2023-21768-master%E6%BA%90%E7%A0%81-1.zip

漏洞速递 | Windows CVE-2023-21768 本地提权漏洞
0x04 修复建议

  • Windows自动更新Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:1、点击“开始菜单”或按Windows快捷键,点击进入“设置”2、进入“Windows更新”3、选择“检查更新”,等待系统将自动检查并下载可用更新4、重启计算机,安装更新
    
    系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
    
    手动安装补丁另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的安全补丁并安装:https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2023-21768

    下载:

    演示视频地址:
    https://github.com/Malwareman007/CVE-2023-21768
    编译好的exp地址(建议虚拟机运行)
    https://github.com/xsssql/poc/tree/main/Windows_LPE_AFD_CVE-2023-21768-master
    源码地址:
    http://www.xsssql.com/wp-content/uploads/2023/03/Windows_LPE_AFD_CVE-2023-21768-master%E6%BA%90%E7%A0%81-1.zip
    https://github.com/xforcered/Windows_LPE_AFD_CVE-2023-21768

    原文始发于微信公众号(渗透Xiao白帽):漏洞速递 | Windows CVE-2023-21768 本地提权漏洞

    • 左青龙
    • 微信扫一扫
    • weinxin
    • 右白虎
    • 微信扫一扫
    • weinxin
    admin
    • 本文由 发表于 2023年3月19日12:09:14
    • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                     漏洞速递 | Windows CVE-2023-21768 本地提权漏洞http://cn-sec.com/archives/1613799.html

    发表评论

    匿名网友 填写信息