研究人員發現 Win32k 操作系統組件中的漏洞
有關 Microsoft Windows 中最近修補的安全漏洞的新信息已經浮出水面,威脅參與者積極利用該漏洞在受影響的系統上獲得提升的特權。
該漏洞標識為 CVE-2023-29336,嚴重等級為 7.8,與 Win32k 組件中的特權提升漏洞有關。
根據微軟上個月作為補丁星期二更新的一部分發布的公告,成功利用此漏洞可能會授予攻擊者 SYSTEM 權限。
這一缺陷的發現和報告歸功於 Avast 研究人員 Jan Vojtěšek、Milánek 和 Luigino Camastra。
Win32k.sys 是對 Windows 體系結構至關重要的內核模式驅動程序,負責管理圖形設備界面 (GUI) 和窗口。
確切的攻擊路線尚不清楚
雖然目前尚不清楚威脅行為者如何在野外利用此漏洞的確切細節,但總部位於新加坡的網絡安全公司 Numen Cyber 已經對 Microsoft 補丁進行了逆向工程,並為 Windows 開發了概念驗證 (PoC) 漏洞利用服務器 2016。
Numen Cyber 強調該漏洞依賴於堆內存中洩漏的內核句柄地址,最終允許讀寫原語。
雖然過去已知 Win32k 漏洞,但 Numen Cyber 指出,微軟試圖在最新的 Windows 11 預覽版中使用 Rust 重構這部分內核代碼。這項工作旨在減輕未來新系統中的此類漏洞。
Numen Cyber 與傳統 Web3 安全公司的區別在於優先考慮高級安全功能,特別是專注於 OS 級別的安全攻擊和防禦能力。他們的產品和服務提供了尖端的解決方案來應對 Web3 的獨特安全挑戰。





