|
|||
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞于2024年04月由安恒信息卫兵实验室在野捕获,并复现此漏洞。
该在野样本在漏洞利用代码中适配了大多数Windows 10和Windows 11环境,且漏洞利用条件方式简单,危害性极高,建议客户尽快升级操作系统版本。
Windows DWM 核心库特权提升漏洞复现截图
漏洞危害等级:高危
漏洞类型:权限提升
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
攻击复杂度(AC):低
所需权限(PR):低
用户交互(UI):不需要用户交互
影响范围 (S):不变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
近几年披露的在野0day数量整体呈上升趋势,据安恒信息卫兵实验室统计,仅在2023年,全球就披露主流厂商在野0day 57个。
其中,“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权。以微软为例,从2017年到2023年,微软一共披露了52个在野Windows本地提权0day,它们中大部分是Windows内核漏洞。这些漏洞通常被顶级APT组织使用,对个人、企业乃至国家安全造成极大威胁。
攻防相守,攻击与防御如同剑与靶,唯有对攻击手法的深入分析才能够正确将防御之剑打中靶心。
知己知彼,百战不殆。以2014年到2023年捕获的Windows本地提权在野0day和部分1day漏洞为历史案例,卫兵实验室对其规律及技巧进行了体系化总结,自主搭建了一套行之有效的捕获系统,进一步提高了对漏洞监测的敏锐度。
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。
补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
原文始发于微信公众号(安恒信息CERT):【在野利用】Windows DWM核心库特权提升漏洞(CVE-2024-30051)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论