CVE-2022-21882:Windows权限提升漏洞

Windows本地权限提升漏洞可以在Windows 10系统获得管理员权限。

2022年1月微软补丁日,微软修复了一个Win32k权限提升漏洞,CVE编号为CVE-2022-21882,该漏洞是之前CVE-2021-1732漏洞补丁的绕过。CVE-2022-21882是一个本地权限提升漏洞,攻击者利用该漏洞可以在Windows 10系统上获得管理员权限、创建新的管理员账户、执行特权命令。漏洞影响所有Windows 10版本。

CVE-2022-21882:win32k权限提升漏洞

攻击者在用户模式调用相关的GUI API来进行kernel调用,如xxxMenuWindowProc、xxxSBWndProc、xxxSwitchWndProc和xxxTooltipWndProc。这些kernel函数调用会触发xxxClientAllocWindowClassExtraBytes回调。攻击者可以通过hook KernelCallbackTable 中的xxxClientAllocWindowClassExtraBytes来拦截回调,使用NtUserConsoleControl 方法来设置tagWND 对象的ConsoleWindow flag,这一步操作可以修改窗口类型。

回调后,系统不会检查窗口的类型是否修改,由于类型混淆会导致错误的数据被应用。Flag修改前系统会将tagWND.WndExtra保存为一个用户模式指针,flag设置后,系统会将tagWND.WndExtra 看作为kernel desktop heap的偏移量,攻击者控制了该偏移量后,就可以引发越界读和写。

漏洞利用

近日,研究人员公开了该漏洞的PoC利用,CERT/CC安全研究人员Will Dormann确认了该漏洞利用可以实现权限提升。BleepingComputer也测试了该漏洞利用,并在Windows 10系统上实现了权限提升,以system权限打开了Notepad,如下图所示:

但是该漏洞利用在Windows 11操作系统上并未成功。

该漏洞2年前就被发现

早在2年前,以色列安全研究人员就发现了该漏洞,但由于微软漏洞奖励计划给予的漏洞奖励过少而未公开该漏洞。

CVE-2022-21882技术细节参见:https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2022/CVE-2022-21882.html

本文翻译自:https://www.bleepingcomputer.com/news/microsoft/windows-vulnerability-with-new-public-exploits-lets-you-become-admin/如若转载,请注明原文地址

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/137563.html<

(0)
运维的头像运维
上一篇2025-03-02 14:55
下一篇 2025-03-02 14:56

相关推荐

  • 2018年上半年网络安全事件盘点

    2018年已过去一半,多宗热点新闻迭代更替。在此,大东和小白一起来为大家盘点2018年上半年网络安全领域的十大事件。 [[238256]] 十、No.10 “史上最严”用户数据保护…

  • XSS Trap—XSS DNS防护的简单尝试

    [[172577]] 安全客点评 思路挺新颖的,虽然这种防护有一定的局限性,比如攻击者用IP替代域名就绕过了,但是可以通过文中提及的XSS DNS防护方式了解到企业业务中有哪些WE…

  • 安全专业人员应该学会的6个硬道理

    在安全圈里生活并不容易。安全从业者每时每刻都处于最前线,不断的与具备耐心和智慧的黑客进行战斗,并且黑客总是领先一步,使安全从业者处于被动中。不过,他们的回报也是巨大的,安全社区具有…

  • 零信任保护物联网

    随着企业内部对数字化转型的日益关注,很明显,在过去几年里,对物联网等基础技术的投资呈指数级增长。物联网正通过监控、报告、警报、响应和自动化业务流程的新功能来推动自动化,进而推动数字…

  • 如何用GPO授予本地管理员权限

    问:您认为以下情形是提供给本地管理员权限的一个安全可行的选择吗?我正在考虑建立一个域全局安全组,包括需要本地管理员权限的用户。然后,我再创建一个有登录脚本的GPO,分配给域全局安全…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注