CVE-2024-38193 POC afd.sys提权漏洞

CVE-2024-38193 POC afd.sys提权漏洞

漏洞描述

在 Windows 驱动程序afd.sys中发现了一个严重的释放后使用漏洞,编号为 CVE-2024-38193。此漏洞的 CVSS 评分为 7.8,对 Windows 系统构成重大威胁,可能允许攻击者提升权限并执行任意代码。Exodus Intelligence 的安全研究员 Luca Ginex 对此漏洞进行了深入分析,对其利用过程提供了宝贵的见解。

发现并向微软报告该漏洞的安全研究公司Gen Digital表示,该漏洞允许攻击者绕过正常的安全限制,访问大多数用户和管理员通常无法访问的敏感系统区域。这种攻击既复杂又狡猾,在黑市上可能价值数十万美元。

研究人员披露了他们的追踪和归因结果,发现 Lazarus Group 一直在利用此漏洞安装名为 FudModule 的恶意软件。该恶意软件非常复杂,最初于 2022 年被 AhnLab 和 ESET 的研究人员发现。

CVE-2024-38193 位于 Windows 套接字的已注册 I/O (RIO) 扩展中,该功能旨在通过减少系统调用来优化套接字编程。该漏洞源于 afd.sys 驱动程序中 AfdRioGetAndCacheBuffer() 和 AfdRioDereferenceBuffer() 函数之间的竞争条件。正如 Ginex所解释的那样,“这些函数之间的竞争条件允许恶意用户强制 AfdRioGetAndCacheBuffer() 函数对已由 AfdRioDereferenceBuffer() 函数释放的已注册缓冲区结构进行操作。”

CVE-2024-38193 POC afd.sys提权漏洞

修复措施

此漏洞已在 2024 年 8 月补丁星期二修复。强烈建议用户应用此补丁以降低潜在攻击的风险。CVE-2024-38193 的利用可能导致权限提升,使攻击者能够未经授权访问敏感数据并可能完全控制系统。

安装补丁

microsoft-windows-windows_10-1507-kb5041782
 microsoft-windows-windows_10-1607-kb5041773
 microsoft-windows-windows_10-1809-kb5041578
 microsoft-windows-windows_10-21h2-kb5041580
 microsoft-windows-windows_10-22h2-kb5041580
 microsoft-windows-windows_11-21h2-kb5041592
 microsoft-windows-windows_11-22h2-kb5041585
 microsoft-windows-windows_11-23h2-kb5041585
 microsoft-windows-windows_11-24h2-kb5041571
 microsoft-windows-windows_server_2012-kb5041851
 microsoft-windows-windows_server_2012_r2-kb5041828
 microsoft-windows-windows_server_2016-1607-kb5041773
 microsoft-windows-windows_server_2019-1809-kb5041578
 microsoft-windows-windows_server_2022-21h2-kb5041160
 microsoft-windows-windows_server_2022-22h2-kb5041160
 microsoft-windows-windows_server_2022-23h2-kb5041573
 msft-kb5041823-fa579db5-9512-46c4-8ade-a01dcf632759
 msft-kb5041847-4d9cc014-448f-49f3-bc16-f9fc14378e9c
 msft-kb5041847-63a8ef5d-1856-402b-9a6e-446f772a3882

CVE-2024-38193 POC下载地址

https://github.com/killvxk/CVE-2024-38193-Nephster/archive/refs/heads/main.zip

转载请注明出处及链接

Leave a Reply

您的邮箱地址不会被公开。 必填项已用 * 标注