【漏洞情报】Windows内核权限提升漏洞(CVE-2023-35359)

admin 2023年9月22日23:35:27评论39 views字数 2659阅读8分51秒阅读模式

一、漏洞概述

CVE   ID

CVE-2023-35359

发现时间

2023-08-09

类    型

权限提升

等    级

高危

攻击向量

本地

所需权限

攻击复杂度

用户交互

PoC/EXP

已公开

在野利用

未知

Windows内核是Windows系统的核心,负责管理系统的进程、内存、设备驱动程序、文件和网络系统等,它是连接应用程序和硬件的桥梁。
9月21日,启明星辰VSRC监测到Windows内核权限提升漏洞(CVE-2023-35359)的PoC/EXP在互联网上公开。该漏洞的CVSSv3评分为7.8,微软已在2023年8月补丁日发布的安全更新中修复了该漏洞。
该漏洞利用了Windows在模拟过程中存在与替换系统驱动器盘符相关的问题,能够在目标机器上创建文件夹和跟踪性能的本地低权限用户可利用该漏洞欺骗特权进程从不受信任的位置加载配置文件和其他资源,从而导致特权提升。

二、影响范围

Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems

三、安全措施

3.1 升级版本

该漏洞已在2023年8月补丁日发布的安全更新中修复,受影响用户可及时安装。
(一)Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35359

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。

3.4 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35359
https://packetstormsecurity.com/files/174528/Microsoft-Windows-Privilege-Escalation.html

【漏洞情报】Windows内核权限提升漏洞(CVE-2023-35359)

原文始发于微信公众号(乌雲安全):【漏洞情报】Windows内核权限提升漏洞(CVE-2023-35359)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月22日23:35:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞情报】Windows内核权限提升漏洞(CVE-2023-35359)https://cn-sec.com/archives/2059764.html

发表评论

匿名网友 填写信息