漏洞 Windows 0day
Gen Digital(发现并向微软报告该漏洞的安全研究公司)表示,这个缺陷使攻击者能够绕过正常的安全限制,访问通常对大多数用户和管理员不可及的敏感系统区域。这种攻击既复杂又狡猾,在黑市上可能价值数十万美元。
afd.sys
驱动程序中AfdRioGetAndCacheBuffer()
和AfdRioDereferenceBuffer()
函数之间的竞争条件。正如Ginex解释的:"这些函数之间的竞争条件使恶意用户能够强制AfdRioGetAndCacheBuffer()
函数对已被AfdRioDereferenceBuffer()
函数释放的注册缓冲区结构进行操作。"-
堆喷射: 攻击者用虚假的RIOBuffer结构喷洒非分页池,并创建空洞,为触发漏洞铺平道路。 -
触发漏洞: 通过创建两个并发线程,攻击者在缓冲区仍在使用时将其注销,从而导致释放后使用的场景。 -
权限提升: 攻击者利用已释放的RIOBuffer结构控制缓存内容并提升权限。
_SEP_TOKEN_PRIVILEGES
结构来获取NT AUTHORITYSYSTEM
权限。PoC
https://github.com/killvxk/CVE-2024-38193-Nephster
参考
- https://blog.exodusintel.com/2024/12/02/windows-sockets-from-registered-i-o-to-system-privileges/
- https://www.gendigital.com/blog/insights/research/protecting-windows-users
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193
- https://www.gendigital.com/blog/insights/research/lazarus-grou
原文始发于微信公众号(安小圈):有PoC,Windows 0day【漏洞】CVE-2024-38193被利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论