IT之家 3 月 3 日消息,微軟今年 2 月 28 日更新安全公告,宣布修復(fù)了 2023 年 8 月報告的提權(quán)漏洞,影響 Windows 10、Windows 11、Windows Server 2019/2022 等多個版本。
該漏洞追蹤編號為 CVE-2024-21338,由網(wǎng)絡(luò)安全公司 AVAST 去年 8 月報告,并表示有證據(jù)表明黑客已經(jīng)利用該零日漏洞發(fā)起攻擊。
CVE-2024-21338 是一個 Windows 內(nèi)核權(quán)限提升漏洞,在 CVEv3 得分為 7.8。微軟表示本地攻擊者利用該漏洞,在不需要用戶交互的低復(fù)雜性攻擊下,可以提升獲得 SYSTEM 的權(quán)限。
微軟表示:“黑客要利用這個漏洞,首先必須登錄系統(tǒng)。然后,攻擊者可以運行一個特制的應(yīng)用程序,利用該漏洞控制受影響的系統(tǒng)”。
微軟于 2 月 13 日發(fā)布補丁修復(fù)了該漏洞,并于 2 月 28 日(周三)更新了公告,表示已經(jīng)有證據(jù)表明有黑客利用 CVE-2024-21338 發(fā)起攻擊,但沒有披露有關(guān)攻擊的任何細(xì)節(jié)。
Avast 解釋說:
從攻擊者的角度來看,從管理員到內(nèi)核的跨越開啟了一個全新的可能性領(lǐng)域。利用內(nèi)核級訪問權(quán)限,攻擊者可以破壞安全軟件、隱藏感染指標(biāo)(包括文件、網(wǎng)絡(luò)活動、進(jìn)程等)、禁用內(nèi)核模式遙測、關(guān)閉緩解措施等。
IT之家附上完整漏洞披露細(xì)節(jié)報告鏈接,感興趣的用戶可以深入閱讀。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。