3 月 3 日消息,微软今年 2 月 28 日更新安全公告,宣布修复了 2023 年 8 月报告的提权漏洞,影响 Windows 10、Windows 11、Windows Server 2019/2022 等多个版本。
该漏洞追踪编号为 CVE-2024-21338,由网络安全公司 AVAST 去年 8 月报告,并表示有证据表明黑客已经利用该零日漏洞发起攻击。
CVE-2024-21338 是一个 Windows 内核权限提升漏洞,在 CVEv3 得分为 7.8。微软表示本地攻击者利用该漏洞,在不需要用户交互的低复杂性攻击下,可以提升获得 SYSTEM 的权限。
微软表示:“黑客要利用这个漏洞,首先必须登录系统。然后,攻击者可以运行一个特制的应用程序,利用该漏洞控制受影响的系统”。
微软于 2 月 13 日发布补丁修复了该漏洞,并于 2 月 28 日(周三)更新了公告,表示已经有证据表明有黑客利用 CVE-2024-21338 发起攻击,但没有披露有关攻击的任何细节。
Avast 解释说:
从攻击者的角度来看,从管理员到内核的跨越开启了一个全新的可能性领域。利用内核级访问权限,攻击者可以破坏安全软件、隐藏感染指标(包括文件、网络活动、进程等)、禁用内核模式遥测、关闭缓解措施等。
附上完整漏洞披露细节报告链接,感兴趣的用户可以深入阅读。