安全客 2024年10月16日
针对 Windows 内核模式驱动程序权限提升漏洞 (CVE-2024-35250) 的 PoC 漏洞利用程序发布
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

DEVCORE 研究团队发现了一个影响 Windows 内核模式驱动程序的关键漏洞 CVE-2024-35250,该漏洞允许攻击者在 Windows 中获得 SYSTEM 权限。该漏洞存在于 ks.sys 驱动程序对属性请求的处理过程中,攻击者可以通过操纵内核流 (ks.sys) 中的 IOCTL_KS_PROPERTY 请求提升权限。该漏洞在 Pwn2Own Vancouver 2024 比赛中被成功利用,并被微软在 6 月 2024 日的“补丁星期二”更新中修复。

🤔 **漏洞原理**: CVE-2024-35250 漏洞存在于 ks.sys 驱动程序对属性请求的处理过程中。攻击者可以通过操纵内核流 (ks.sys) 中的 IOCTL_KS_PROPERTY 请求,利用 KSPROPERTY_TYPE_UNSERIALIZESET 标志触发一系列操作,最终导致任意 IOCTL 调用。在此过程中,用户提供的缓冲区会被复制到一个新分配的空间,并在没有适当验证的情况下执行,从而实现任意 IOCTL 操作。

🔨 **漏洞利用**: 一旦实现了任意 IOCTL 调用,攻击者就可以利用合法函数执行任意写入,然后利用该函数替换进程令牌,从而授予系统级权限。攻击者需要绕过内核控制流防护(kCFG)、地址空间布局随机化(ASLR)和监控模式执行防护(SMEP)等多项安全措施,才能成功利用漏洞。

🛡️ **漏洞修复**: 微软在 6 月 2024 日的“补丁星期二”更新中发布了针对 CVE-2024-35250 的补丁,修复了漏洞。强烈建议企业和用户更新系统,以降低与 CVE-2024-35250 相关的风险。

💻 **安全建议**: 为了防止此类漏洞的利用,建议企业和用户采取以下安全措施: - 实施最低权限原则,确保用户仅拥有执行其工作所需的权限; - 保持软件更新,及时安装最新的安全补丁; - 监控系统异常行为,及时发现并处理可疑活动; - 提高安全意识,避免点击可疑链接或打开可疑附件。

来自 DEVCORE 研究团队的安全研究员 Angelboy (@scwuaptx) 通过详细分析发现,关键漏洞 CVE-2024-35250 已暴露出重大威胁,可使攻击者在 Windows 中获得 SYSTEM 权限。该漏洞影响 Windows 内核模式驱动程序,在 Pwn2Own Vancouver 2024 比赛中被广泛使用,因其严重性引起了广泛关注。已确认!DEVCORE 团队利用几个漏洞(包括一个有点危险的 TOCTAU 竞争条件)在 #Windows 11 上获得了 LPE。他们获得了 3 万美元和 3 点 Pwn 大师积分。#Pwn2Own pic.twitter.com/pP9adGmRs0– 零日计划 (@thezdi) 2024 年 3 月 20 日CVE-2024-35250 的 CVSS 得分为 7.8,它允许通过操纵内核流 (ks.sys) 中的 IOCTL_KS_PROPERTY 请求提升权限。正如微软所解释的,“成功利用此漏洞的攻击者可获得系统管理员权限”,从而有效地完全控制受影响的系统。该漏洞存在于 ks.sys 驱动程序对属性请求的处理过程中。具体来说,当提供 KSPROPERTY_TYPE_UNSERIALIZESET 标志时,可以启动一系列操作,最终导致任意 IOCTL 调用。在此过程中,用户提供的缓冲区会被复制到一个新分配的空间,并在没有适当验证的情况下执行。Angelboy 指出:”我们现在有了一个基本工具,可以执行任意的 IOCTL_KS_PROPERTY 操作。一旦实现了任意调用,利用漏洞就变得简单易行。攻击者可以利用合法函数执行任意写入,然后利用该函数替换进程令牌,从而授予系统级权限。正如 Angelboy 指出的那样:“我们的目标很直接:从一个合法函数中创建一个任意写入基元,然后通过典型的方法(如用系统令牌替换当前进程令牌或滥用令牌特权)实现 EoP”。然而,利用漏洞并非没有挑战。需要绕过内核控制流防护(kCFG)、地址空间布局随机化(ASLR)和监控模式执行防护(SMEP)等多项安全措施,攻击才能成功。Angelboy 解释说:”虽然会遇到 kCFG、kASLR 和 SMEP 等保护,但在中型 IL 下唯一需要处理的保护是 kCFG。”通过广泛研究,DEVCORE 团队发现函数 RtlSetAllBits 是绕过这些保护的可行选择。该函数是合法 Windows 内核的一部分,允许攻击者操纵位图结构,从而创建一个可导致权限升级的写入基元。测试期间,该漏洞利用程序在受控环境下成功执行。然而,当研究人员试图在 Hyper-V 上的 Windows 11 23H2 虚拟机(VM)上运行该漏洞时,却遇到了困难。Angelboy 回忆说:”结果是失败。在打开设备阶段就失败了。这个问题源于 Hyper-V 默认不包含音频设备,而音频设备是通过 KSPROPSETID_DrmAudioStream 属性触发漏洞所必需的。根据 Angelboy 的分析,安全研究员 Varwara 发布了概念验证 (PoC) 漏洞利用代码,以展示 CVE-2024-35250 的影响。微软在 6 月 2024 日的 “补丁星期二 ”更新中解决了这一关键漏洞,提供了一个防止利用该漏洞的补丁。强烈建议企业和用户更新系统,以降低与 CVE-2024-35250 相关的风险。此外,实施最低权限原则、保持软件更新和监控系统异常行为等最佳实践可以进一步防范此类漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows 内核漏洞 CVE-2024-35250 安全 Pwn2Own
相关文章