Windows CSC提权漏洞复现(CVE-2024-26229)

打印 上一主题 下一主题

主题 857|帖子 857|积分 2571

漏洞信息

Windows CSC服务特权提升漏洞。 当步伐向缓冲区写入的数据超出其处理本事时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够实行任意代码或未经授权访问体系。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的体系、实行任意命令、安装恶意软件或访问敏感数据。 微软已发出警告乐成利用此漏洞的攻击者可以得到 SYSTEM 权限,这是 Windows 体系上的最高访问级别。这增长了与 CVE-2024-26229 相干的风险,使其成为恶意举动者的主要目标。
Microsoft - Windows CSC 服务特权漏洞提升
CVE-2024-26229| CVE
利用条件

需要主机开启csc服务,使用如下命令查询,显示SYSTEM_START即为开启。
  1. sc qc csc
复制代码

POC

代码泉源:RalfHacker/CVE-2024-26229-exploit
把代码用Visual Studio编译,编译时选择MTd多线程调试

天生后用虚拟机实行,体系版本为Windows 11专业版 22H2(22621.2428),提权乐成

BOF

文件泉源:NVISOsecurity/CVE-2024-26229-BOF
CS无文件实行,直接 inline-execute [文件位置] 就行。
  1. inline-execute D:\CVE-2024-26229-bof.o
复制代码

参考链接:
<blockquote>CVE-2024-26229提权复现测试记录(潇湘信安)

<a href="https://www.ddosi.org/cve-2024-26229/" target="_blank" rel="noopener">CVE-2024-26229 Windows CSC提权漏洞 exp -
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

何小豆儿在此

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表