登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

针对微软今年6月修补的Windows内核模式驱动程序漏洞,美国警告已被用于攻击

分享

支付動態

2024-12-19

本周美国网络安全暨基础设施安全局(CISA)公布两项已被用于实际攻击行动的漏洞CVE-2024-20767、CVE-2024-35250,其中较为危险的漏洞CVE-2024-35250相当值得留意,通报此事的台湾资安业者戴夫寇尔(Devcore)已于8月公布相关细节,用户应尽速修补

12月16日美国网络安全暨基础设施安全局(CISA)发布公告,指出他们将两项漏洞列入已被用于攻击的漏洞名单,这些漏洞分别是Adobe ColdFusion不当存取控制漏洞CVE-2024-20767、Windows操作系统内核模式驱动程序不受信任指针参照漏洞CVE-2024-35250,要求联邦机构必须在明年1月6日前完成修补。

根据CVSS风险评分,较为危险的是CVE-2024-35250,这项漏洞由台湾资安业者戴夫寇尔(Devcore)通过漏洞悬赏项目Zero Day Intiative(ZDI)通报,微软于今年6月修补,CVSS风险评分为7.8。当时微软仅透露,一旦攻击者成功利用这项漏洞,就有机会得到SYSTEM权限,但除此之外,该公司并未进一步说明。

针对这项漏洞发现的过程,戴夫寇尔是在今年3月举行的漏洞挖掘竞赛Pwn2Own Vancouver 2024找出,他们于8月下旬在博客公布细节,指出这项源自于名为微软内核串流服务(Microsoft Kernel Streaming Service)的系统组件Mskssrv.sys,他们在第一天的赛程中,借由这项弱点在完整修补的Windows 11电脑成功提升权限。研究人员也在博客通过视频,展示漏洞的概念性验证(PoC)攻击。

但究竟攻击者如何利用这项漏洞?CISA并未说明,目前也没有研究人员揭露相关情况,有待日后进一步的调查。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+