安全客 01月07日
CVE-2024-43452:针对 Windows 权限提升漏洞发布 PoC 漏洞利用程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员披露了CVE-2024-43452漏洞的技术细节和PoC,这是一个Windows注册表权限提升漏洞,允许攻击者获取SYSTEM级访问权限。该漏洞源于注册表蜂巢内存管理中的设计疏忽,利用了双重取回过程中的内存压力,通过恶意SMB服务器篡改数据,导致内存损坏。攻击者可控制FileOffset和Size等参数,最终获得系统管理员权限。微软已在2024年11月补丁中修复此漏洞,建议用户立即更新。企业应监控SMB流量并限制注册表访问。

⚠️ CVE-2024-43452漏洞利用Windows注册表蜂巢内存管理中的设计疏忽,允许攻击者在受影响的系统上获得SYSTEM级访问权限。

🔄 该漏洞的核心在于“双重取回”过程,即在内存压力下,系统可能从底层介质中获取、驱逐并再次读取相同的内存页,恶意SMB服务器可在此过程中篡改数据。

🛠️ 攻击者通过控制FileOffset和Size等参数,可以利用该漏洞实现内存破坏,最终获得系统管理员权限。PoC利用Python脚本在Linux SMB服务器上托管恶意蜂巢文件,并在Windows 11 23H2系统上成功复现。

🛡️ 微软已在2024年11月发布补丁修复此漏洞,建议用户立即更新。企业还应主动监控SMB流量并限制注册表相关操作的访问权限,以进一步降低风险。

安全研究人员公布了 CVE-2024-43452 (CVSS 7.5) 的技术细节和概念验证 (PoC) 漏洞利用代码,这是一个 Windows 注册表权限提升漏洞。该漏洞由 Google Project Zero 的 Mateusz Jurczyk 报告,它利用了 Windows 注册表蜂巢内存管理中的一个设计疏忽,可能允许攻击者在有漏洞的机器上获得 SYSTEM 级访问权限。对 CVE-2024-43452 的分析强调了操作系统中虚假文件不变性的危险。Jurczyk 将这项研究的灵感归功于 Gabriel Landau 在该类漏洞上的工作。该漏洞源于在加载注册表 hives 时的一个称为双重取回的过程。根据分析,“在内存压力下,有可能从底层介质中获取、驱逐和再次读取相同的内存页……这是一个安全问题,因为……如果恶意 SMB 服务器在两次请求中都以不同的数据做出响应,那么它确实会发生变化,从而打破内核的假设。”Jurczyk 的概念验证演示了如何利用这一漏洞:攻击者在远程 SMB 服务器上托管一个恶意蜂巢文件。目标系统加载蜂巢文件,在特定内存约束下触发内存获取和驱逐。恶意服务器会响应篡改数据,破坏注册表蜂巢结构并导致内存损坏。通过控制 FileOffset 和 Size 等关键参数,攻击者可以利用这一漏洞,通过强大的内存破坏原语获得系统管理员权限。CVE-2024-43452 的概念验证(PoC)涉及基于 Linux 的 SMB 服务器运行 Python 脚本来操纵蜂巢文件。Jurczyk 详细说明,概念验证在安装了 2024 年 7 月补丁的 Windows 11 23H2 上运行。他指出:“该漏洞高度依赖于系统内存消耗/布局,因此如果第一次尝试没有重现,建议再试一次,检查内存使用程度(例如在任务管理器中),并尝试微调分配给虚拟机的物理内存量。”微软在 11 月 2024 日的补丁星期二更新中解决了这一漏洞。我们强烈建议用户立即打上补丁,以降低风险。对于企业来说,主动监控 SMB 流量和限制注册表相关操作的访问权限可以进一步降低风险。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CVE-2024-43452 Windows注册表 权限提升 SMB 内存损坏
相关文章