针对Windows 内核权限提升0day漏洞的POC公开

针对 Windows 内核中一个关键的0day特权提升漏洞的概念验证 (PoC) 代码已公开发布。该漏洞编号为CVE-2024-38106 ,是Microsoft 在 2024 年 8 月补丁日更新中修补的几个0day漏洞之一。

CVE-2024-38106 是 Windows 内核中的一个竞争条件漏洞,可能允许本地攻击者获得系统权限。该问题的 CVSS 评分为 7.0,微软的可利用性评估将其标记为“更有可能被利用”。

 

一位匿名研究人员向微软报告了该漏洞,其细节一直保密,直到周末在 GitHub 上公开发布了 PoC 漏洞利用程序。

 

PoC 演示了如何触发竞争条件来破坏内核内存并以提升的权限实现任意代码执行。

 

PixiePoint Security 研究人员对微软 CVE-2024-38106 补丁进行了分析,揭示了根本原因。此漏洞是由于对函数VslpEnterIumSecureMode()中的调用进行了不正确的锁定而造成的。

 

微软的修复通过使用VslpLockPagesForTransfer()和实现了正确的锁定VslpUnlockPagesForTransfer()来防止竞争条件。

 

由于 PoC 漏洞已公开可用,因此组织必须尽快应用安全更新。

 

唯一完整的缓解措施是安装包含CVE-2024-38106修复程序的安全更新。微软在 2024 年 8 月补丁更新中解决了该漏洞,并敦促所有客户立即应用补丁。

 

Windows 11 和 Windows Server 2022 以及一些仍受支持的旧版 Windows 均受到影响。目前尚无关于野外主动利用漏洞的报告,但公开的 PoC 大大增加了这种变化的可能性。

 

参考链接:

https://cybersecuritynews.com/poc-exploit-windows-kernel-privilege-escalation/