专家揭示了针对最近 Windows 漏洞的有效利用方式
有关 Microsoft Windows 中一个现已修补且被积极利用的安全漏洞的详细信息已经浮出水面,威胁行为者可能会利用该漏洞在受影响的系统上获得更高的权限。
该漏洞被跟踪为 CVE-2023-29336,严重性等级为 7.8,涉及 Win32k 组件中的特权提升错误。
“成功利用此漏洞的攻击者可以获得 SYSTEM 权限,”微软在上个月作为补丁星期二更新的一部分发布的公告中披露。
Avast 研究人员 Jan Vojtěšek、Milánek 和 Luigino Camastra 发现并报告了该漏洞。
Win32k.sys 是内核模式驱动程序,是 Windows 体系结构的组成部分,负责图形设备界面 (GUI) 和窗口管理。
虽然目前尚不清楚围绕该漏洞在野外滥用的确切细节,但 Numen Cyber 已经解构了微软发布的补丁,为 Windows Server 2016 制作了一个概念验证 (PoC) 漏洞。
这家总部位于新加坡的网络安全公司表示,该漏洞依赖于堆内存中泄露的内核句柄地址,最终获得读写原语。
“Win32k 漏洞在历史上是众所周知的,”Numen Cyber 说。 “不过,在最新的 Windows 11 预览版中,微软已经尝试使用 Rust 重构这部分内核代码,这可能会在未来的新系统中消除此类漏洞。”
Numen Cyber区别于典型的Web3安全公司,强调对高级安全能力的需求,特别注重OS级别的安全攻防能力。 他们的产品和服务提供最先进的解决方案来应对 Web3 的独特安全挑战。
“成功利用此漏洞的攻击者可以获得 SYSTEM 权限,”微软在上个月作为补丁星期二更新的一部分发布的公告中披露。
Avast 研究人员 Jan Vojtěšek、Milánek 和 Luigino Camastra 发现并报告了该漏洞。
Win32k.sys 是内核模式驱动程序,是 Windows 体系结构的组成部分,负责图形设备界面 (GUI) 和窗口管理。
虽然目前尚不清楚围绕该漏洞在野外滥用的确切细节,但 Numen Cyber 已经解构了微软发布的补丁,为 Windows Server 2016 制作了一个概念验证 (PoC) 漏洞。
这家总部位于新加坡的网络安全公司表示,该漏洞依赖于堆内存中泄露的内核句柄地址,最终获得读写原语。
“Win32k 漏洞在历史上是众所周知的,”Numen Cyber 说。 “不过,在最新的 Windows 11 预览版中,微软已经尝试使用 Rust 重构这部分内核代码,这可能会在未来的新系统中消除此类漏洞。”
Numen Cyber区别于典型的Web3安全公司,强调对高级安全能力的需求,特别注重OS级别的安全攻防能力。 他们的产品和服务提供最先进的解决方案来应对 Web3 的独特安全挑战。
评论0次