Windows 零日漏洞 CVE-2024-38193 在野外被利用:PoC 发布

admin 2024年12月9日23:05:00评论38 views字数 1139阅读3分47秒阅读模式
 

Windows 零日漏洞 CVE-2024-38193 在野外被利用:PoC 发布

在 afd.sys Windows 驱动程序中发现了一个严重的释放后使用漏洞,编号为 CVE-2024-38193。此漏洞的 CVSS 评分为 7.8,对 Windows 系统构成重大威胁,可能允许攻击者提升权限并执行任意代码。Exodus Intelligence 的安全研究员 Luca Ginex 对此漏洞进行了深入分析,对其利用过程提供了宝贵的见解。

发现并向微软报告该漏洞的安全研究公司 Gen Digital  表示,该漏洞允许攻击者绕过正常的安全限制,访问大多数用户和管理员通常无法访问的敏感系统区域。这种攻击既复杂又狡猾,在黑市上可能价值数十万美元。

研究人员披露了他们的追踪和归因结果,发现 Lazarus Group 一直在利用此漏洞安装名为 FudModule 的恶意软件。该恶意软件非常复杂,最初于 2022 年被 AhnLab 和 ESET 的研究人员发现。

CVE-2024-38193 位于 Windows 套接字的已注册 I/O (RIO) 扩展中,该功能旨在通过减少系统调用来优化套接字编程。该漏洞源于 afd.sys 驱动程序中 AfdRioGetAndCacheBuffer() 和 AfdRioDereferenceBuffer() 函数之间的竞争条件。正如 Ginex所解释的那样,“这些函数之间的竞争条件允许恶意用户强制 AfdRioGetAndCacheBuffer() 函数对已由 AfdRioDereferenceBuffer() 函数释放的已注册缓冲区结构进行操作。”

CVE-2024-38193 的利用涉及多阶段过程,正如 Ginex 所述:

  • 堆喷射:攻击者使用伪造的 RIOBuffer 结构喷射非分页池并创建漏洞,为触发漏洞铺平道路。
  • 触发漏洞:通过创建两个并发线程,攻击者在缓冲区仍在使用时取消注册,从而导致释放后使用的情况。
  • 权限提升:攻击者利用释放的 RIOBuffer 结构来控制缓存的内容并提升权限。

该漏洞利用此任意写入功能覆盖 _SEP_TOKEN_PRIVILEGES 结构,从而授予 NT AUTHORITYSYSTEM 权限。

Windows 零日漏洞 CVE-2024-38193 在野外被利用:PoC 发布

独立安全研究员 Nephster在 GitHub 上发布了CVE-2024-38193 漏洞的概念验证 (PoC) 代码,进一步加剧了该漏洞的潜在威胁。该 PoC 演示了攻击者如何在未打补丁的系统上可靠地实现特权提升。

  • https://github.com/killvxk/CVE-2024-38193-Nephster

此漏洞已在 2024 年 8 月补丁星期二修复。强烈建议用户应用此补丁以降低潜在攻击的风险。CVE-2024-38193 的利用可能导致权限提升,使攻击者能够未经授权访问敏感数据并可能完全控制系统。

原文始发于微信公众号(Ots安全):Windows 零日漏洞 CVE-2024-38193 在野外被利用:PoC 发布

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日23:05:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 零日漏洞 CVE-2024-38193 在野外被利用:PoC 发布https://cn-sec.com/archives/3486831.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息