CVE-2022-21882:Windows权限提升漏洞

Windows本地权限提升漏洞可以在Windows 10系统获得管理员权限。

成都创新互联服务项目包括吐鲁番网站建设、吐鲁番网站制作、吐鲁番网页制作以及吐鲁番网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,吐鲁番网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到吐鲁番省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!

2022年1月微软补丁日,微软修复了一个Win32k权限提升漏洞,CVE编号为CVE-2022-21882,该漏洞是之前CVE-2021-1732漏洞补丁的绕过。CVE-2022-21882是一个本地权限提升漏洞,攻击者利用该漏洞可以在Windows 10系统上获得管理员权限、创建新的管理员账户、执行特权命令。漏洞影响所有Windows 10版本。

CVE-2022-21882:win32k权限提升漏洞

攻击者在用户模式调用相关的GUI API来进行kernel调用,如xxxMenuWindowProc、xxxSBWndProc、xxxSwitchWndProc和xxxTooltipWndProc。这些kernel函数调用会触发xxxClientAllocWindowClassExtraBytes回调。攻击者可以通过hook KernelCallbackTable 中的xxxClientAllocWindowClassExtraBytes来拦截回调,使用NtUserConsoleControl 方法来设置tagWND 对象的ConsoleWindow flag,这一步操作可以修改窗口类型。

回调后,系统不会检查窗口的类型是否修改,由于类型混淆会导致错误的数据被应用。Flag修改前系统会将tagWND.WndExtra保存为一个用户模式指针,flag设置后,系统会将tagWND.WndExtra 看作为kernel desktop heap的偏移量,攻击者控制了该偏移量后,就可以引发越界读和写。

漏洞利用

近日,研究人员公开了该漏洞的PoC利用,CERT/CC安全研究人员Will Dormann确认了该漏洞利用可以实现权限提升。BleepingComputer也测试了该漏洞利用,并在Windows 10系统上实现了权限提升,以system权限打开了Notepad,如下图所示:

但是该漏洞利用在Windows 11操作系统上并未成功。

该漏洞2年前就被发现

早在2年前,以色列安全研究人员就发现了该漏洞,但由于微软漏洞奖励计划给予的漏洞奖励过少而未公开该漏洞。

CVE-2022-21882技术细节参见:https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2022/CVE-2022-21882.html

本文翻译自:https://www.bleepingcomputer.com/news/microsoft/windows-vulnerability-with-new-public-exploits-lets-you-become-admin/如若转载,请注明原文地址。

分享标题:CVE-2022-21882:Windows权限提升漏洞
转载来于:http://www.shufengxianlan.com/qtweb/news30/109430.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联