Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)

admin 2025年1月28日14:36:55评论48 views字数 1075阅读3分35秒阅读模式

                                                                                                          Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)点击上方蓝字关注我们吧~

Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)

漏洞利用详情

该漏洞存在于Windows文件资源管理器进程中的**分布式组件对象模型(DCOM)**对象。

具体来说,ShellWindows DCOM对象(CLSID {9BA05972-F6A8-11CF-A442-00A0C90A8F39})被配置为在与登录用户相同的安全上下文中运行。

根据分析报告,攻击者通过利用COM跨会话激活,可以在提升的会话中创建一个ShellWindows对象,例如管理员会话。

通过使用如ShellExecute等方法,攻击者可以提升其权限,执行任意命令或启动反向Shell。

Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)

该漏洞被赋予了CVSS v3.1基础评分7.8,表示其严重性较高。利用该漏洞可能导致:

  • 未经授权访问敏感文件和系统资源

  • 安装恶意软件

  • 系统修改或完全控制

攻击复杂度较低,仅需对目标系统具有本地访问权限。2024年7月发布的**概念验证(PoC)**利用代码进一步增加了该漏洞在实际环境中被利用的风险。

该漏洞影响多个版本的Windows Server

  • Windows Server 2016:版本低于10.0.14393.7159

  • Windows Server 2019:版本低于10.0.17763.6054

  • Windows Server 2022:版本低于10.0.20348.2582

  • Windows Server 2022 (23H2):版本低于10.0.25398.1009

缓解措施与补丁可用性微软在2024年7月的补丁星期二更新(KB5040434)中解决了此问题。该补丁移除了文件资源管理器在高完整性级别下运行时对已验证用户的不必要权限,从而有效消除了漏洞。

为了保护系统免受漏洞利用:

  1. 应用安全更新:确保所有受影响的系统更新到最新的已修补版本。

  2. 实施最小权限原则:限制用户权限,确保用户仅在必要时操作最低权限。

  3. 监控系统活动:定期审计日志,检查是否有异常行为,可能指示利用尝试。

  4. 用户教育:提高用户对运行不受信软件或与可疑文件交互的风险的意识。

    来源:cybersecuritynews

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)

原文始发于微信公众号(网安百色):Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月28日14:36:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)https://cn-sec.com/archives/3667974.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息