研究者が Win32k OS コンポーネントの脆弱性を発見
最近パッチが適用された Microsoft Windows のセキュリティ脆弱性に関する新しい情報が明らかになりました。この脆弱性は、影響を受けるシステム上で昇格された権限を取得するために脅威アクターによって積極的に悪用されていました。
この脆弱性は CVE-2023-29336 として識別され、重大度は 7.8 で、Win32k コンポーネントの特権昇格の欠陥に関連しています。
先月の Patch Tuesday アップデートの一部としてリリースされた Microsoft のアドバイザリーによると、この脆弱性の悪用に成功すると、攻撃者に SYSTEM 権限が付与される可能性があります。
この欠陥の発見と報告は、アバストの研究者である Jan Vojtěšek、Milánek、Luigino Camastra の功績によるものです。
Win32k.sys は、Windows アーキテクチャにとって重要なカーネル モード ドライバーであり、グラフィカル デバイス インターフェイス (GUI) とウィンドウの管理を担当します。
正確な攻撃経路は不明
脅威アクターが実際にこの脆弱性をどのように悪用したかの正確な詳細はまだ不明ですが、シンガポールに拠点を置くサイバーセキュリティ会社である Numen Cyber は、Microsoft のパッチをリバースエンジニアリングし、Windows 用の概念実証 (PoC) エクスプロイトを開発しました。サーバー2016。
Numen Cyber は、この脆弱性はヒープ メモリ内のカーネル ハンドル アドレスの漏洩に依存しており、最終的には読み取り/書き込みプリミティブが可能になることを強調しました。
Win32k の脆弱性は過去にも知られていましたが、Numen Cyber は、Microsoft が最新の Windows 11 プレビュー バージョンで Rust を使用してカーネル コードのこのセクションをリファクタリングしようとしたことを指摘しました。この取り組みは、今後の新しいシステムにおけるこのような脆弱性を軽減することを目的としています。
Numen Cyber は、高度なセキュリティ機能を優先し、特に OS レベルのセキュリティ攻撃および防御機能に重点を置くことで、従来の Web3 セキュリティ企業とは一線を画しています。同社の製品とサービスは、Web3 特有のセキュリティ課題に対処する最先端のソリューションを提供します。





