【在野利用】Windows DWM核心库特权提升漏洞(CVE-2024-30051)

admin 2024年5月15日18:40:30评论73 views字数 2417阅读8分3秒阅读模式
 

漏洞概述

漏洞名称

Windows DWM核心库特权提升漏洞(CVE-2024-30051)

安恒CERT评级

2级

CVSS3.1评分

7.8

CVE编号

CVE-2024-30051

CNVD编号

未分配

CNNVD编号

未分配

安恒CERT编号

DM-202405-002215

POC情况

已发现

EXP情况

已发现

在野利用

已发现

研究情况

已复现

危害描述

攻击者可以通过该漏洞劫持相关共享内存,控制内存数据,实现任意函数调用等功能,最终实现Windows本地提权。

该漏洞于2024年04月由安恒信息卫兵实验室在野捕获,并复现此漏洞。

该在野样本在漏洞利用代码中适配了大多数Windows 10和Windows 11环境,且漏洞利用条件方式简单,危害性极高,建议客户尽快升级操作系统版本。

【在野利用】Windows DWM核心库特权提升漏洞(CVE-2024-30051)

Windows DWM 核心库特权提升漏洞复现截图

漏洞信息

产品描述

Windows操作系统是由微软开发的用户友好的图形界面操作系统,广泛用于个人电脑和企业环境,提供多任务处理、文件管理和应用程序支持。

漏洞危害等级:高危

漏洞类型:权限提升

影响范围

影响版本:

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 11 Version 23H2 for x64-based Systems

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server 2022

Windows Server 2022 (Server Core installation)

CVSS向量

访问途径(AV):本地

攻击复杂度(AC):低

所需权限(PR):低

用户交互(UI):不需要用户交互

影响范围 (S):不变

机密性影响 (C):高

完整性影响 (l):高

可用性影响 (A):高

威胁狩猎

近几年披露的在野0day数量整体呈上升趋势,据安恒信息卫兵实验室统计,仅在2023年,全球就披露主流厂商在野0day 57个。

其中,“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权。以微软为例,从2017年到2023年,微软一共披露了52个在野Windows本地提权0day,它们中大部分是Windows内核漏洞。这些漏洞通常被顶级APT组织使用,对个人、企业乃至国家安全造成极大威胁。

攻防相守,攻击与防御如同剑与靶,唯有对攻击手法的深入分析才能够正确将防御之剑打中靶心。

知己知彼,百战不殆。以2014年到2023年捕获的Windows本地提权在野0day和部分1day漏洞为历史案例,卫兵实验室对其规律及技巧进行了体系化总结,自主搭建了一套行之有效的捕获系统,进一步提高了对漏洞监测的敏锐度。

 

修复方案

官方修复方案:

目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。

补丁获取:https://msrc.microsoft.com/update-guide/vulnerability

Windows 更新:

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。

参考资料

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

原文始发于微信公众号(安恒信息CERT):【在野利用】Windows DWM核心库特权提升漏洞(CVE-2024-30051)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日18:40:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【在野利用】Windows DWM核心库特权提升漏洞(CVE-2024-30051)https://cn-sec.com/archives/2742740.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息