• Windows CSC提权漏洞复现(CVE-2024-26229)


    漏洞信息

    Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统、执行任意命令、安装恶意软件或访问敏感数据。 微软已发出警告成功利用此漏洞的攻击者可以获得 SYSTEM 权限,这是 Windows 系统上的最高访问级别。这增加了与 CVE-2024-26229 相关的风险,使其成为恶意行为者的主要目标。

    Microsoft - Windows CSC 服务特权漏洞提升

    CVE-2024-26229| CVE

    利用条件

    需要主机开启csc服务,使用如下命令查询,显示SYSTEM_START即为开启。

    sc qc csc
    

    POC

    代码来源:RalfHacker/CVE-2024-26229-exploit

    把代码用Visual Studio编译,编译时选择MTd多线程调试

    生成后用虚拟机执行,系统版本为Windows 11专业版 22H2(22621.2428),提权成功

    BOF

    文件来源:NVISOsecurity/CVE-2024-26229-BOF
    CS无文件执行,直接 inline-execute [文件位置] 就行。

    inline-execute D:\CVE-2024-26229-bof.o
    

    参考链接:

    CVE-2024-26229提权复现测试记录(潇湘信安)

    CVE-2024-26229 Windows CSC提权漏洞 exp - 🔰雨苁ℒ🔰


    __EOF__

  • 本文作者: 柠檬i
  • 本文链接: https://www.cnblogs.com/cve-lemon/p/18254117
  • 关于博主: 评论和私信会在第一时间回复。或者直接私信我。
  • 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
  • 声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。
  • 相关阅读:
    爬虫Python
    5.9如何判断括号的合法性
    ThreadLocal精进篇:子线程类InheritableThreadLocal
    【2023七夕】星河漫舞,七夕的璀璨之夜。分享:七夕表白的前端特效(附完整原代码+详细注释),情不知何起,却一往情深。愿天下有情人终成眷属
    7-34 通讯录的录入与显示
    [操作系统] FIFO 与 LRU 替换算法一样的条件的重新表述
    Kubernetes部署Prometheus
    Spring Cloud Alibaba Nacos路由策略之保护阈值!
    4.2 抽象类
    西浦成立产业家学院破解 “产业级” 问题!AMT企源成首批合作机构
  • 原文地址:https://www.cnblogs.com/CVE-Lemon/p/18254117