【安全资讯】Windows驱动程序中的整数溢出漏洞导致特权提升,PoC已发布
概要:
近日,一名独立研究人员在Windows操作系统的ksthunk.sys驱动程序中发现了一个严重的整数溢出漏洞,该驱动程序负责32位与64位进程之间的通信。此漏洞允许本地攻击者利用整数溢出进行特权提升,并在2024年TyphoonPWN活动中成功演示,获得第二名。该漏洞的存在凸显了内核级别缺陷的风险,尤其是在驱动程序中缺乏严格的验证时。主要内容:
该漏洞位于CKSAutomationThunk::ThunkEnableEventIrp函数中,该函数在内核中分配用于管理输入和输出数据的缓冲区。问题源于在缓冲区大小对齐计算过程中缺乏整数溢出验证,导致分配的缓冲区大小不当,从而引发堆溢出,攻击者能够覆盖相邻内存。攻击者通过创建命名管道对象之间的间隙,利用内存操控来绕过内核保护措施,获得系统级权限。具体而言,攻击者通过破坏相邻的命名管道,获得任意读写能力,并修改当前进程的令牌以获取SYSTEM权限,从而完全控制受影响的机器。
尽管微软已被通知该漏洞,但其声称这是一个已解决的重复问题。然而,研究人员发现该漏洞在Windows 11 23H2上仍然可被利用。目前尚未提供CVE编号或详细的补丁信息。这一事件强调了内核代码中严格验证的重要性,尤其是针对高级威胁行为者而言,该漏洞的可利用性并不困难,可能成为其攻击工具之一。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享