漏洞描述
微软九月份补丁日发布了编号为CVE-2023-38142的windows内核特权提升漏洞,由山石网科信创安全实验室报告,目前已修复完成,漏洞详细情况详如下:
漏洞名称 |
Windows ALPC 本地提权漏洞 |
||
漏洞公开编号 |
CVE-2023-38142 |
||
漏洞类型 |
LPE |
公开时间 |
2023-09-13 |
漏洞等级 |
重要 |
评分 |
7.8 |
漏洞所需权限 |
低权限 |
漏洞利用难度 |
低 |
PoC状态 |
未知 |
EXP状态 |
未知 |
漏洞细节 |
未知 |
在野利用 |
未知 |
Microsoft Windows ALPC (高级本地过程调用)是美国微软(Microsoft)公司发展出来替代LPC,用于本机RPC的一种C/S模型技术,主要用于在同一台计算机上的进程之间进行轻量级的通信。ALPC中存在特权提升漏洞,攻击者可以利用该漏洞在目标系统获取更高的权限。
时间线
漏洞复现
使用特殊格式构造的调用发送RPC请求到本地任意高权限的服务,这里我们选择打印机服务spoolsv.exe进程(NT AUTHORITYSYSTEM 权限),可以发现服务进程发生了崩溃:
随后攻击者可以利用该漏洞在高权限进程内实现任意地址读写,最终获得SYSTEM用户的代码执行权限。
影响版本
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
安全建议
安装相应的补丁程序,目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38142
参考信息
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38142
原文始发于微信公众号(山石网科安全技术研究院):Windows 内核本地提权漏洞 (CVE-2023-38142) 复现分析
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论