2024-03-03 08:40:10 作者:姚立伟
3月3日,微软在最新安全公告中修复了2023年8月报告的提权漏洞。该漏洞编号为CVE-2024-21338,于去年8月由网络安全公司AVAST发现,并表示已经存在证据表明黑客已经利用该零日漏洞进行攻击。
根据微软的说法,这个漏洞属于一个Windows内核权限提升漏洞,得分7.8,在本地攻击情况下无需用户交互即可取得SYSTEM权限。黑客需要先登录系统,然后运行一个特制的应用程序来利用这个漏洞控制受影响的系统。
微软已经在2月13日发布了补丁修复了这个漏洞,并且在2月28日的公告中确认已经有证据表明黑客利用CVE-2024-21338发起攻击,但未透露任何细节。
Avast解释说:“对于攻击者而言,从管理员到内核的跨越开启了一个全新的可能性领域。利用内核级访问权限,攻击者可以破坏安全软件、隐藏感染指标(包括文件、网络活动、进程等)、禁用内核模式遥测、关闭缓解措施等。”
有兴趣的读者可以通过链接深入了解完整的漏洞披露细节报告。