点击上方蓝字关注我们吧
2024 优雅的windows内核提权工具——CVE-2024-30088
该漏洞EXP利用工具由云鸦安全团队编写,欢迎各位师傅加群进行技术交流~
CVE-2024-30088 的漏洞发生在AuthzBasepCopyoutInternalSecurityAttributes
函数中,该函数在复制SecurityAttributesList
时会使用用户提供的指针,在校验及复制期间存在时间差,导致存在TOCTOU
漏洞。该漏洞可以在RtlCopyUnicodeString
或者AuthzBasepCopyoutInternalSecurityAttributeValues
函数调用前进行条件竞争,导致我们实现任意地址写入来进行提权。
漏洞利用可以指定程序进行提权,此处以指定
cmd.exe
为例:
CVE-2024-30088>CVE-2024-30088-EXP.exe "C:\Windows\system32\cmd.exe"
因该漏洞需要创建线程进行条件竞争,因此可能需要等待一会儿:
该漏洞涉及Window版本和对应补丁为:关注公众号“云鸦安全”回复0627获取程序:
免责声明:请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。
加入我们学习群一起学习交流,一群已超过200人,可扫 码添加左侧运营微信发送验证”云鸦“进入,也可以扫码直接二群,欢迎师傅们一起学习交流,每天学习安全新知识~
今天因为你的点赞,让我元气满满
原文始发于微信公众号(云鸦安全):2024 Windows 最新内核提权漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论