概括通用日志文件系统 (CLFS) 驱动程序中的漏洞允许本地用户在 Windows 11 上获得提升权限。该漏洞存在于CClfsBaseFilePersisted::WriteMetadataBloc...
最新提权漏洞 Windows内核模式驱动特权提升漏洞 CVE-2024-35250
CVE-2024-35250的CVSS评分为7.8,允许通过操控IOCTL_KS_PROPERTY请求实现特权提升。根据Microsoft的说明,成功利用此漏洞的攻击者可以完全控制受影响的系统。该漏洞...
三星零日漏洞正在被积极利用
三星威胁分析组(TAG)警告称存在一个三星零日漏洞,CVE-2024-44068编号,CVSS分数为8.1,已经在野外被利用。该漏洞是一种使用后释放(Use-After-Free)问题,攻击者可以利用...
谷歌警告三星0day漏洞遭野外利用
导 读谷歌威胁分析小组 (TAG) 警告称,三星移动处理器中的0day漏洞已被利用作为任意代码执行漏洞链的一部分。该漏洞编号为 CVE-2024-44068(CVSS 评分为 8.1),并作为三星 2...
软件测试顶会——ISSTA 2024 论文清单与摘要(下)
86、HECS: A Hypergraph Learning-Based System for Detecting Extract Class Refactoring OpportunitiesHEC...
windows内核流漏洞研究和挖掘全流程(part2)
在之前的一篇研究中,我们在内核流中发现了多个漏洞以及一个被忽视的漏洞类别。我们在 2024 年温哥华 Pwn2Own 大赛中成功利用漏洞 CVE-2024-35250 和 CVE-2024-30084...
windows内核流漏洞研究和挖掘全流程(part1)
前言在过去的几十年中,Windows内核的漏洞层出不穷,热门的攻击面逐渐从Win32k慢慢转移到CLFS(通用日志文件系统)上。微软也持续且积极地修补这些漏洞,使得这些组件越来越安全。那么下一个热门的...
Sekai CTF ProcessFlipper.sys 驱动漏洞分析与利用
challenge 简介目标是成为 NT Authority/System 并读取旗帜。玩家需要通过一个网页前端提交编译的代码,自动化的漏洞利用器运行这些代码,并将截图返回给玩家。该挑战使用了 win...
GhostEmperor:通过利用内核以及ProxyLogon系列漏洞发起攻击(上)
更多全球网络安全资讯尽在邑安全在调查最近针对Exchange服务器的攻击增加时,我们注意到在几个不同的被攻击网络中出现了重复的活动集群。这个集群的突出之处在于它使用了一个以前不为人知的Windows内...
Kismet一个开源嗅探器、WIDS、wardriver 和数据包捕获工具
此次以色列采用的新型袭击手段,打破了传统的炸弹袭击模式。爆炸装置并未藏匿于常见的包裹或车辆中,而是内置于电子设备内部。当这些设备接收到特定信号时,内部藏匿的微型炸药便会自动引爆。这一攻击方式不仅杀伤力...
揭示内核漏洞:探索 AMD Windows 内核驱动程序中的漏洞
描述HITCON 2023 演示 CVE-2023-20562,此次演示在台湾 HITCON 2023 上进行。该演示重点介绍了 AMD μProf 中 AMDCpuProfiler.sys 的利用。...
找到 TeamViewer 0day漏洞- 第三部分:完整利用
如果没有看过第一部分的读者,可以先从第一部分看起:寻找TeamViewer 0day漏洞—第一部分:故事的开始寻找 TeamViewer 0day 漏洞(二):逆向身份验证协议正文开始因为我已经提前透...
33