针对 Windows 注册表权限提升漏洞发布的 PoC 漏洞

admin 2025年1月6日21:50:17评论23 views字数 1280阅读4分16秒阅读模式

针对 Windows 注册表权限提升漏洞发布的 PoC 漏洞点击上方蓝字关注我们吧~

针对 Windows 注册表权限提升漏洞发布的 PoC 漏洞

一个严重的 Windows 注册表特权提升漏洞,标识为 CVE-2024-43641。此漏洞影响各种版本的 Windows Server 2025、Windows 10 和 Windows 11,CVSS v3.1 评分为 7.8,表示严重性较高。

该漏洞源于 Windows 注册表中的整数溢出或回绕,可能允许攻击者以提升的权限执行任意代码。

特别容易受到攻击的是基于 x64 和 ARM64 的系统,以及一些运行 Windows 版本(从 Server 2008 到 Server 2025 和 Windows 10 到 Windows 11)的 32 位系统。

这种漏洞类别的发现被称为“虚假文件不变性”(FFI),这要归功于 Gabriel Landau 最近在 BlueHat IL 2024 和 REcon Montreal 2024 上发表的研究。

当代码假定文件无法修改时,就会发生 FFI,因为它们是在没有FILE_SHARE_WRITE的情况下打开的。但是,在某些情况下,即使拒绝写入共享,攻击者也可以修改文件,从而导致重复读取漏洞。

PoC 漏洞漏洞已发布 – CVE-2024-43641

漏洞利用了 Windows 注册表配置单元内存管理中的设计疏忽。在加载注册表配置单元期间,在特定的内存压力条件下,可以从底层介质中获取、逐出和重新读取相同的内存页。

这会产生一个安全问题,即恶意 SMB 服务器可能会在两个请求中使用不同的数据进行响应,从而可能破坏内核的假设。

共享 PoC 的 Google Project Zero 的 Mateusz Jurczyk 演示了使用运行 Python 脚本的基于 Linux 的 SMB 服务器来操作 hive 文件的漏洞利用。PoC 在 Windows 11 23H2 上成功运行,并安装了 2024 年 7 月的补丁。

为了重现该漏洞,研究人员使用了一个测试环境,其中包含一个 Windows 11 VM(4 GB RAM)和一个运行基于 Python 的 SMB 服务器的单独 Linux VM。

该漏洞涉及准备大型 Hive 文件(约 900 MB)、制造内存压力以及使用恶意 SMB 服务器在连续读取请求中替换 Hive 数据。

该漏洞利用 Windows 注册表中的 bin 标头结构布局,允许攻击者在相对于任意大小的缓冲区的受控越界偏移量处将受控的位数设置为 1。这会导致强大的内存损坏原语。

Microsoft 已承认该漏洞,并发布了 KB5036980 Preview,其中包含其中一个建议的修复程序。该修复程序于 KB5037771 年在 Windows 11 23H2 上正式发布,但其他平台上的测试仍有待批准。

与往常一样,建议用户和系统管理员应用最新的安全更新,并对潜在的漏洞保持警惕。网络安全社区将继续监控情况,以寻找任何在野外积极利用的迹象。

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

针对 Windows 注册表权限提升漏洞发布的 PoC 漏洞

原文始发于微信公众号(网安百色):针对 Windows 注册表权限提升漏洞发布的 PoC 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日21:50:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对 Windows 注册表权限提升漏洞发布的 PoC 漏洞http://cn-sec.com/archives/3598675.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息