Expertos en seguridad de la información publicaron un exploit PoC para una vulnerabilidad en Win32k

PoC Exploit for a vulnerability in Win32k

Los expertos en seguridad de la información han publicado un exploit PoC para una vulnerabilidad de escalada de privilegios en el controlador Win32k que se solucionó en mayo..

Déjame recordarte que este error recibió el identificador. CVE-2023-29336 (7.8 puntos en la escala CVSS) y fue descubierto por Avast investigadores. CVE-2023-29336 Se ha informado que afecta a los sistemas que se ejecutan. Windows 10 y servidor de windows 2008, 2012, y 2016.

Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener privilegios a nivel de SISTEMA.Microsoft dijo en un comunicado.

En mayo, Los especialistas de Avast advirtieron que ya habían registrado ataques a CVE-2023-29336, pero no se informó nada concreto sobre ellos.

También escribimos que Explotaciones de vulnerabilidades en tres populares WordPress Los complementos aparecieron en la red, y también eso Miles de GitHub Los repositorios propagan malware disfrazado de exploits.

También los especialistas en seguridad de la información señalaron que Ya está disponible un exploit PoC para un problema crítico de RCE en Fortinet Productos.

Sucesivamente, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó este problema a su catálogo de vulnerabilidades explotables conocidas (KEV), e instó a las organizaciones a instalar parches antes de mayo 30, 2023.

Ahora, un mes después del lanzamiento del parche, analistas de Un Dios han publicado información técnica completa sobre la vulnerabilidad, así como un exploit PoC para Windows Server 2016.

Los expertos dicen que aunque la vulnerabilidad no es adecuada para ataques a Windows 11, representa un riesgo significativo para las versiones anteriores del sistema operativo, incluidas versiones anteriores de Windows 10, Windows Servidor y Windows 8.

en su informe, Los investigadores explican que experimentaron con diversas técnicas de manipulación de la memoria., explotar desencadenantes, y funciones de lectura/escritura de memoria, lo que finalmente les ayudó a crear un exploit funcional que proporciona una escalada de privilegios confiable al nivel del SISTEMA.

En el siguiente vídeo se muestra una demostración del exploit..

En general, los investigadores concluyeron que explotar CVE-2023-29336 no parece ser particularmente difícil y es probable que siga siendo un riesgo de seguridad para los sistemas más antiguos.

Los ingenieros de Numen aconsejan a los administradores de sistemas que estén atentos a operaciones anómalas de lectura/escritura u objetos de ventana relacionados., lo que puede indicar una explotación activa de CVE-2023-29336 para la escalada de privilegios locales.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *