点击上方蓝字关注我们吧~
Windows 通用日志文件系统 (CLFS) 驱动程序中的零日漏洞,编号为 CVE-2024-49138。
CrowdStrike 的高级研究团队发现了这个关键漏洞,它允许攻击者在不需要用户交互的情况下将权限升级到系统级别,从而对 Windows 系统构成重大风险,尤其是那些运行最新 Windows 11 (23H2) 版本的系统。
CISA 已将 CVE-2024-49138 添加到其已知被利用的漏洞目录中。
随着威胁行为者积极利用此漏洞,必须优先修补并保持强大的安全态势,以防止潜在的漏洞利用。
被利用的零日漏洞概述
CVE-2024-49138 被归类为特权提升 (EoP) 漏洞,主要源于基于堆的缓冲区溢出 (CWE-122)。
通用漏洞评分系统 (CVSS) 为其分配了 7.8 分,严重性级别较高。
漏洞利用需要本地访问,并且攻击复杂性较低,可以通过制作恶意 CLFS 日志文件来利用此漏洞。具有本地权限的攻击者可以执行任意代码,从而获得对受影响系统的完全控制权。
这可能会导致未经授权的数据访问和组织网络内的进一步利用。
安全研究人员 MrAle_98 最近发布了零日漏洞 CVE-2024-49138 的概念验证 (PoC) 漏洞。
利用 CVE-2024-49138 的 PoC 已在 Windows 11 23H2 上成功开发和测试。
该漏洞利用 CLFS.sys 驱动程序中的缓冲区溢出漏洞,使攻击者能够无缝提升其权限。
为了应对这一紧急威胁,Microsoft 发布了一个补丁,作为其 2024 年 12 月星期二补丁更新的一部分。建议立即安装最新的安全更新。
-
安装安全更新:确保及时应用所有相关补丁。
-
查看系统配置:使系统与 Microsoft 的安全最佳实践保持一致,以降低暴露风险。
-
监控入侵指标:仔细检查系统日志中是否存在指示权限提升尝试的异常活动。
来源:cybersecuritynews
免责声明:
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!
原文始发于微信公众号(网安百色):利用 Windows 常见日志文件系统零日漏洞 (CVE-2024-49138)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论