【安全资讯】Windows特权提升漏洞CVE-2024-26230的PoC利用代码发布
概要:
近日,一位安全研究员发布了Windows电话服务中已修补的特权提升漏洞CVE-2024-26230的技术细节和概念验证(PoC)利用代码。此漏洞的CVSS评分为7.8,允许攻击者通过电话服务中的使用后释放漏洞获得系统权限,带来重大风险。主要内容:
Windows电话服务是一个基于RPC的服务,尽管默认情况下不运行,但可以通过标准用户权限调用StartServiceW API来激活。此漏洞源于该服务处理具有“GOLD”魔法值的对象的方式,这是服务全局句柄表中的唯一标识符。漏洞存在于ClientRequest方法中,该方法通过名为“gaFuncs”的全局变量将请求路由到特定的调度函数。这些函数处理各种对象,这些对象由NewObject函数创建并插入全局句柄表中。当处理具有“GOLD”魔法值的对象时,电话服务未能检查该对象是否由上下文句柄拥有,然后再释放它。攻击者可以通过创建两个上下文句柄来利用此漏洞:一个持有“GOLD”对象,另一个调用FreeDiagInstance调度函数释放该对象。结果,原始上下文句柄保留了一个悬空指针,导致服务在稍后尝试引用该对象时出现使用后释放漏洞。
Cyber Kunlun的k0shl开发了此漏洞的利用代码,采用了一种新技术绕过Windows 11上的eXtended Flow Guard (XFG) 缓解措施。随后,研究员Wa1nut4在GitHub上发布了CVE-2024-26230的PoC利用代码,使该漏洞广泛可用。利用代码通过操纵RPC客户端的输入缓冲区,最终导致电话服务在尝试通过悬空指针引用虚拟函数时崩溃。成功利用此漏洞的后果非常严重,攻击者可以获得系统权限,执行任意代码、安装恶意软件、窃取敏感数据并建立持久后门。微软已在2024年4月的安全更新中修复了此漏洞,系统管理员和用户应立即应用这些更新以保护系统。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享