CVE-2024-43452:针对 Windows 特权提升漏洞的 PoC 漏洞发布

科技   2025-01-06 13:53   广东  

安全研究人员公布了 Windows 注册表特权提升漏洞 CVE-2024-43452 (CVSS 7.5) 的技术细节和概念验证 (PoC) 漏洞代码。该漏洞由 Google Project Zero 的 Mateusz Jurczyk 报告,利用了 Windows 注册表配置单元内存管理中的设计疏忽,可能允许攻击者在易受攻击的机器上获得系统级访问权限。

CVE-2024-43452 的分析强调了操作系统中虚假文件不变性的危险。Jurczyk 将这项研究的灵感归功于 Gabriel Landau 对此类漏洞的研究。

该漏洞源于加载注册表配置单元期间的双重提取过程。根据分析,“在内存压力下,可能会从底层介质中提取、逐出并再次读取相同的内存页面……这是一个安全问题,因为……如果恶意 SMB 服务器对两个请求都使用不同的数据进行响应,那么它确实可以更改,从而打破内核的假设。”

Jurczyk 的概念验证演示了如何利用此缺陷:

  1. 攻击者在远程 SMB 服务器上托管恶意配置单元文件。

  2. 目标系统加载配置单元,在特定内存限制下触发内存提取和驱逐。

  3. 恶意服务器使用操纵的数据进行响应,破坏注册表配置单元结构并导致内存损坏。

通过控制FileOffset和Size等关键参数,攻击者可以利用此漏洞通过强大的内存损坏原语获取 SYSTEM 权限。

CVE-2024-43452 的概念验证 (PoC)涉及基于 Linux 的 SMB 服务器,该服务器运行 Python 脚本来操作配置单元文件。Jurczyk 详细说明了概念验证在安装了 2024 年 7 月补丁的 Windows 11 23H2 上有效。“该漏洞高度依赖于系统内存消耗/布局,因此如果第一次尝试没有重现,建议再试一次,检查内存使用情况(例如在任务管理器中),并可能尝试微调分配给虚拟机的物理内存量,”他指出。

微软在 2024 年 11 月补丁星期二更新中解决了此漏洞。强烈建议用户立即应用补丁以降低风险。对于组织而言,主动监控 SMB 流量并限制对注册表相关操作的访问可以进一步降低风险。

参考:

https://securityonline.info/cve-2024-43452-poc-exploit-released-for-windows-elevation-of-privilege-bug/


感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里


Ots安全
持续发展共享方向:威胁情报、漏洞情报、恶意分析、渗透技术(工具)等,不会回复任何私信,感谢关注。
 最新文章