Получи случайную криптовалюту за регистрацию!

Опубликован эксплоит для свежего бага в Win32k ИБ-эксперты о | TESTLAND - overbafer1

Опубликован эксплоит для свежего бага в Win32k

ИБ-эксперты опубликовали Proof-of-Concept (PoC) эксплоит для исправленной уязвимости повышения привилегий в драйвере Win32k, которая была обнаружена в мае этого года.

Данная уязвимость, известная под идентификатором CVE-2023-29336, получила высокий балл 7,8 по шкале CVSS и была обнаружена исследователями из Avast. Она затрагивает системы Windows 10, а также Windows Server 2008, 2012 и 2016. Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM, — гласило официальное сообщение Microsoft.

Несколько недель назад специалисты Avast предупредили о зафиксированных атаках, использующих уязвимость CVE-2023-29336, однако конкретные детали раскрыты не были. Агентство США по кибербезопасности CISA, также включило эту проблему в свой каталог эксплуатируемых уязвимостей и рекомендовало организациям установить патчи до 30 мая 2023 года.

Компания Numen опубликовала полную техническую информацию об уязвимости, а также PoC-эксплоит для Windows Server 2016. Специалисты подчеркивают, что хотя эта уязвимость не представляет угрозы для Windows 11, она остается опасной для старых версий операционных систем, включая Windows 10, Windows Server и Windows 8.

В своем отчете исследователи Numen описывают использование различных методов манипуляции памятью, триггеры эксплоитов и функции чтения/записи памяти, которые позволили им разработать работающий эксплоит, обеспечивающий надежное повышение привилегий до уровня SYSTEM.

@pentestland