【提权】最新 windows 提权 CVE-2024-35250

admin 2024年10月17日23:25:44评论59 views字数 794阅读2分38秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

POC:https://github.com/varwara/CVE-2024-35250/

访问问题请访问:https://pan.quark.cn/s/98bd8faf3a64

省流:CVE-2024-35250 是一个影响多个 Windows 版本的提权漏洞,具体是在 Windows 的 ks.sys 驱动中存在的 "不受信任的指针解引用" 漏洞 (CWE-822)。这个漏洞可以通过利用未受信任的指针,来进行任意内存读写,最终实现权限提升。

关键点:

影响版本:  

  • Windows 10 20H2 Build 19042  

  • Windows 11 22H2 Build 22621  

  • VMWare Workstation 17 Pro 环境下也可被利用。  

漏洞细节:  

攻击者可以通过发送特制的 IOCTL 请求触发 ks.sys 驱动中的漏洞,利用不可信指针的解引用,最终对系统内存进行任意读写操作。

限制条件:  

  • 实测该漏洞无法在 Hyper-V 环境中成功利用。  

  • 攻击者需要拥有中等权限(Medium Integrity Level,通常为普通用户权限),才能触发漏洞进行提权。  

已知拦截:  

当前大部分 XDR(扩展检测和响应)解决方案能够检测并阻止该漏洞的利用行为。

PoC 主要逻辑:

  1. 漏洞利用通过调用 NtQuerySystemInformation 获取系统中所有句柄的信息,并定位目标进程和句柄的内核对象指针。

  2. 伪造一个位图对象用于任意读写操作,并利用 DeviceIoControl 发送恶意的 IOCTL 请求触发漏洞。

  3. 成功利用该漏洞后,攻击者可以修改内核对象的关键字段,例如进程 Token,最终实现提权为 SYSTEM 权限。

原文始发于微信公众号(安全视安):【提权】最新 windows 提权 CVE-2024-35250

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日23:25:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【提权】最新 windows 提权 CVE-2024-35250https://cn-sec.com/archives/3278742.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息