攻击者利用Windows 11整数溢出漏洞提升权限

admin 2024年12月2日11:45:41评论34 views字数 656阅读2分11秒阅读模式

攻击者利用Windows 11整数溢出漏洞提升权限

Windows 11 中发现了一个严重的安全漏洞,攻击者可以通过整数溢出漏洞获得提升的系统权限。

该漏洞影响ksthunk.sys驱动程序,并在最近的 TyphoonPWN 2024 活动中成功演示,并获得第二名。

该漏洞存在于ksthunk.sys的 CKSAutomationThunk::ThunkEnableEventIrp 函数中,可由本地攻击者利用,在 Windows 操作系统中获得提升的权限。

SSD 披露公告称,该安全问题尤其令人担忧,因为它影响微软旗舰操作系统最新版本之一 Windows 11 23H2 

该漏洞利用了在计算缓冲区大小时发生的整数溢出。通过操纵输入参数,攻击者可以引发堆溢出,然后利用它来以系统权限执行任意代码。

该漏洞的关键方面包括:

  1. 利用内核流服务的 WOW 处理程序

  2. 操纵缓冲区分配和数据复制过程

  3. 绕过内存保护机制

供应商响应和补丁状态

尽管漏洞严重,但微软的回应却不尽如人意。该公司声称该问题是重复的,并且已经修复,但没有提供具体的补丁信息或 CVE 编号。

令人震惊的是,安全研究人员报告称,在发现该漏洞时,该漏洞在最新版本的 Windows 11 上仍然可以利用,这引发了人们对微软修补过程有效性的担忧。

此漏洞凸显了维护复杂操作系统安全性的持续挑战。Windows 11 用户可能面临风险,尤其是如果漏洞仍未得到修补或未得到充分解决。

安全专家建议用户:

  • 使用最新的安全补丁更新系统

  • 运行不受信任的应用程序时要小心

  • 监视任何异常的系统行为

— 欢迎关注

原文始发于微信公众号(祺印说信安):攻击者利用Windows 11整数溢出漏洞提升权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月2日11:45:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者利用Windows 11整数溢出漏洞提升权限https://cn-sec.com/archives/3454572.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息