【安全资讯】Windows驱动程序中的整数溢出漏洞导致特权提升,PoC已发布

安恒恒脑 2024-11-29 19:03:59 73人浏览

概要:

近日,一名独立研究人员在Windows操作系统的ksthunk.sys驱动程序中发现了一个严重的整数溢出漏洞,该驱动程序负责32位与64位进程之间的通信。此漏洞允许本地攻击者利用整数溢出进行特权提升,并在2024年TyphoonPWN活动中成功演示,获得第二名。该漏洞的存在凸显了内核级别缺陷的风险,尤其是在驱动程序中缺乏严格的验证时。

主要内容:

该漏洞位于CKSAutomationThunk::ThunkEnableEventIrp函数中,该函数在内核中分配用于管理输入和输出数据的缓冲区。问题源于在缓冲区大小对齐计算过程中缺乏整数溢出验证,导致分配的缓冲区大小不当,从而引发堆溢出,攻击者能够覆盖相邻内存。

攻击者通过创建命名管道对象之间的间隙,利用内存操控来绕过内核保护措施,获得系统级权限。具体而言,攻击者通过破坏相邻的命名管道,获得任意读写能力,并修改当前进程的令牌以获取SYSTEM权限,从而完全控制受影响的机器。

尽管微软已被通知该漏洞,但其声称这是一个已解决的重复问题。然而,研究人员发现该漏洞在Windows 11 23H2上仍然可被利用。目前尚未提供CVE编号或详细的补丁信息。这一事件强调了内核代码中严格验证的重要性,尤其是针对高级威胁行为者而言,该漏洞的可利用性并不困难,可能成为其攻击工具之一。
漏洞利用 系统漏洞利用 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。