Windows CSC提权漏洞复现(CVE-2024-26229)
漏洞信息Windows CSC服务特权提升漏洞。 当步伐向缓冲区写入的数据超出其处理本事时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够实行任意代码或未经授权访问体系。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的体系、实行任意命令、安装恶意软件或访问敏感数据。 微软已发出警告乐成利用此漏洞的攻击者可以得到 SYSTEM 权限,这是 Windows 体系上的最高访问级别。这增长了与 CVE-2024-26229 相干的风险,使其成为恶意举动者的主要目标。
Microsoft - Windows CSC 服务特权漏洞提升
CVE-2024-26229| CVE
利用条件
需要主机开启csc服务,使用如下命令查询,显示SYSTEM_START即为开启。
sc qc cschttps://img2024.cnblogs.com/blog/2855436/202406/2855436-20240618123337770-1236086483.png
POC
代码泉源:RalfHacker/CVE-2024-26229-exploit
把代码用Visual Studio编译,编译时选择MTd多线程调试
https://img2024.cnblogs.com/blog/2855436/202406/2855436-20240618123349982-923801116.png
天生后用虚拟机实行,体系版本为Windows 11专业版 22H2(22621.2428),提权乐成
https://img2024.cnblogs.com/blog/2855436/202406/2855436-20240618123353735-1677079516.png
BOF
文件泉源:NVISOsecurity/CVE-2024-26229-BOF
CS无文件实行,直接 inline-execute [文件位置] 就行。
inline-execute D:\CVE-2024-26229-bof.ohttps://img2024.cnblogs.com/blog/2855436/202406/2855436-20240618123358743-1720201578.png
参考链接:
<blockquote>CVE-2024-26229提权复现测试记录(潇湘信安)
<a href="https://www.ddosi.org/cve-2024-26229/" target="_blank" rel="noopener">CVE-2024-26229 Windows CSC提权漏洞 exp -
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]