详细内容或原文请订阅后点击阅览
Windows杀手:CVE-2024-38106让黑客可以直接访问系统内核
危险的零日漏洞早在补丁出现之前就已被使用。
来源:安全实验室新闻频道危险的零日在贴片出现之前就使用了。
9月第二,Pixiepoint的安全研究人员Sergei Kornienko发表了对Windows核中关键零日脆弱性的运行的分析和演示,称为CVE-2024-38106。 攻击者已经积极地使用了提高特权的脆弱性,这需要安全专家和用户的紧急行动。
pixiepoint 出版 div> Windows div> CVE-2024-38106。CVE-2024-38106(CVSS:7.0量表上的得分)位于Windows操作系统的核中,更具体地说是在Ntoskrnl.exe的过程中。此过程是Windows的关键组成部分,它提供了硬件和软件之间的交互,并支持许多重要的系统服务的操作。
漏洞与种族条件相关联 - 结果取决于事件的顺序或时间。成功使用此漏洞的攻击者可以将其特权提高到系统级别,这实际上使他完全控制了受感染设备。
种族条件Microsoft负责漏洞,并且纠正CVE-2024-38106的更新已经发布。 Kornienko还分析了纠正漏洞的更新,并指出了两个关键功能的重要变化:vslgetSeceCureContext()和ntsetInformationWorkatory()。这些更改对于消除种族条件并提高系统的安全性是必要的。
特别是引入了与安全虚拟化银行安全性(VBS)核有关的操作的阻塞机制,以及在NtshutdownworkerFactory()中的标志检查,从而降低了脆弱性的可能性。
poc div> 利用 div> 立即发布补丁