详细内容或原文请订阅后点击阅览
CVE-2024-30051:通过 DirectComposition 针对 Windows 的新攻击媒介
一步错误,系统就会完全被攻击者控制。
来源:安全实验室新闻频道一个错误的步骤 - 系统在攻击者的全部控制之下。
中国安全研究人员最近使用CVE-2024-30051的脆弱性(CVSS:7.8分数)发现了真正的攻击,该攻击是在与众所周知的银行Trojan Qakbot相关的Cybersteas中使用的。卡巴斯基实验室专家于2024年4月首次注意到脆弱性。该差距与库“ dwmcore.dll”相关联,该库负责Windows中的桌面窗口管理器进程。
最近发现 CVE-2024-30051 div> Qakbot div> 首先注意操作此漏洞,攻击者可以控制内存分配的过程,这会导致缓冲区溢出,并允许您从所选区域记录数据。这为目标计算机上执行任意代码打开了道路。
攻击者在DirectComposition系统中使用了漏洞,该系统负责管理Windows中的视觉元素。他们通过脆弱的功能发送了特殊的团队,这违反了系统的正常操作。这使得更改系统流程并获得增加的访问权限成为可能。
值得注意的是,使用一种复杂的内存操作技术来操作漏洞,包括创建特殊对象,例如CholographicraphicraphicInteropTexturemarshaler。在攻击过程中,攻击者将恶意代码引入这些对象,并控制系统级别的命令执行。
在漏洞成功操作后,攻击加载的有害库,这使他们能够执行任意命令并启动具有增加特权的程序。在某个阶段,攻击者甚至使用漏洞与Windows中的UAC进程(用户帐户控制)进行交互,这使他们可以访问系统功能,并使他们有可能规避标准安全机制。