CVE-2023-21768 内核提权漏洞分析16 代码里有两个函数NtCreateIoCompletion,NtSetIoCompletion 一个是用来创建IO完成端口对象并返回其句柄 一个是用来将完成包添加到 I/O 完成端口的完成队列中,正好对上了我们分析的两个函数(IoCompletionObjectType,ObReferenceObjectByHandle)要求绕过的条件。 代码语言:javascript 代码...
CVE-2023-21768 Windows内核提权漏洞 对最近的一个Windows提权洞进行分析,漏洞点不是很难,相比于之前分析的CVE-2021-1732,过程还简单一些,主要是学习I/O Ring这种读写原语,感觉后续微软可能会对I/O Ring的预注册输出缓冲区进行一些调整修改。还有就是分析过程中,结合...
1.1漏洞背景 Ancillary Function Driver for WinSock(简称afd)是 windows 系统网络部分的核心工具,windows 中所有 socket 文件的操作都是通过 afd 来完成的,例如创建、销毁、读写等。近日,新华三盾山实验室监测到Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)利用代码已公开,攻击者利用该...
漏洞原理: 该漏洞存在于AFD驱动程序处理用户模式输入/输出(I/O)操作的方式中。 具体来说,该漏洞允许攻击者向AFD驱动程序发送恶意输入/输出控制(IOCTL)请求,这可能导致以提升的权限执行任意代码。 这里从两个方面来看此漏洞,首先是通过补丁对比,其次再去通过公开的利用代码来进行分析和学习最后的利用过程。 从Winbind...
完整的漏洞利用适用于易受攻击的 Windows 11 22H2 系统。在所有易受攻击的系统上编写原始作品。 用法: Windows_AFD_LPE_CVE-2023-21768.exe<pid> 其中<pid>是要提升的进程的进程 ID(十进制)。 应该导致目标进程被提升到 SYSTEM I/O Ring LPE 原始代码基于Yarden Shafir的I/ORing R/WPoC chompie&b33f...
} using namespace CVE_2023_21768; //漏洞点任意地址写0x1 BOOL ExploitWrite0x1(void* pTargetPtr) { IO_STATUS_BLOCK IoStatusBlock; HANDLE hEvent = NULL; HANDLE hSocket = NULL; HANDLE hCompletion = INVALID_HANDLE_VALUE; OBJECT_ATTRIBUTES ObjectAttributes; UNICODE_STRING ObjectFilePath; DWORD dw...
地址:https://github.com/HKxiaoli/Windows_AFD_LPE_CVE-2023-21768 这里直接使用编译好的程序进行验证 可提升为nt authority\system权限!!! 六、修复建议 windows自动更新 Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新: ...
通过公开信息得知,用友NC 的ActionHandlerServlet接口存在反序列化漏洞。 雷石安全实验室 387640围观·4·92023-08-18 对shiro 550和721的漏洞原理学习原创 付费 Web安全 对shiro框架中的经典的550硬编码和721的原理进行学习 superLeeH 380584围观·8·282023-08-18 ...
CVE-2023-21768 Windows Ancillary Function Driver (AFD) afd.sys本地提权漏洞。 本文是对exp代码的分析,完整exp : xforcered/Windows_LPE_AFD_CVE-2023-21768: LPE exploit for CVE-2023-21768 (github.com)(https://github.com/xforcered/Windows_LPE_AFD_...
本文为看雪论坛优秀文章 看雪论坛作者ID:N1ptune CVE-2023-21768 Windows Ancillary Function Driver (AFD) afd.sys本地提权漏洞。 本文是对exp代码的分析,完整exp : xforcered/Windows_LPE_AFD_CVE-2023-21768:…