研究人员发现 Win32k 操作系统组件中的漏洞
有关 Microsoft Windows 中最近修补的安全漏洞的新信息已经浮出水面,威胁参与者积极利用该漏洞在受影响的系统上获得提升的特权。
该漏洞标识为 CVE-2023-29336,严重等级为 7.8,与 Win32k 组件中的特权提升漏洞有关。
根据微软上个月作为补丁星期二更新的一部分发布的公告,成功利用此漏洞可能会授予攻击者 SYSTEM 权限。
这一缺陷的发现和报告归功于 Avast 研究人员 Jan Vojtěšek、Milánek 和 Luigino Camastra。
Win32k.sys 是对 Windows 体系结构至关重要的内核模式驱动程序,负责管理图形设备界面 (GUI) 和窗口。
确切的攻击路线尚不清楚
虽然目前尚不清楚威胁行为者如何在野外利用此漏洞的确切细节,但总部位于新加坡的网络安全公司 Numen Cyber 已经对 Microsoft 补丁进行了逆向工程,并为 Windows 开发了概念验证 (PoC) 漏洞利用服务器 2016。
Numen Cyber 强调该漏洞依赖于堆内存中泄漏的内核句柄地址,最终允许读写原语。
虽然过去已知 Win32k 漏洞,但 Numen Cyber 指出,微软试图在最新的 Windows 11 预览版中使用 Rust 重构这部分内核代码。这项工作旨在减轻未来新系统中的此类漏洞。
Numen Cyber 与传统 Web3 安全公司的区别在于优先考虑高级安全功能,特别是专注于 OS 级别的安全攻击和防御能力。他们的产品和服务提供了尖端的解决方案来应对 Web3 的独特安全挑战。





