Windows 11 中发现了一个严重的安全漏洞,攻击者可以通过整数溢出漏洞获得提升的系统权限。
该漏洞影响ksthunk.sys驱动程序,并在最近的 TyphoonPWN 2024 活动中成功演示,并获得第二名。
该漏洞存在于ksthunk.sys的 CKSAutomationThunk::ThunkEnableEventIrp 函数中,可由本地攻击者利用,在 Windows 操作系统中获得提升的权限。
SSD 披露公告称,该安全问题尤其令人担忧,因为它影响微软旗舰操作系统最新版本之一 Windows 11 23H2 。
该漏洞利用了在计算缓冲区大小时发生的整数溢出。通过操纵输入参数,攻击者可以引发堆溢出,然后利用它来以系统权限执行任意代码。
该漏洞的关键方面包括:
-
利用内核流服务的 WOW 处理程序
-
操纵缓冲区分配和数据复制过程
-
绕过内存保护机制
供应商响应和补丁状态
尽管漏洞严重,但微软的回应却不尽如人意。该公司声称该问题是重复的,并且已经修复,但没有提供具体的补丁信息或 CVE 编号。
令人震惊的是,安全研究人员报告称,在发现该漏洞时,该漏洞在最新版本的 Windows 11 上仍然可以利用,这引发了人们对微软修补过程有效性的担忧。
此漏洞凸显了维护复杂操作系统安全性的持续挑战。Windows 11 用户可能面临风险,尤其是如果漏洞仍未得到修补或未得到充分解决。
安全专家建议用户:
-
使用最新的安全补丁更新系统
-
运行不受信任的应用程序时要小心
-
监视任何异常的系统行为
— 欢迎关注
|
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论