новости
July 3

Внутри Windows: Как уязвимость с двойной выборкой данных приводит к доступу к системе

24H2 NT Kernel Exploit [POC]

📌Цель: Ядро NT в Windows 11 24H2 Insider Preview.

📌Уязвимость: Множественные уязвимости ядра в ntoskrnl.exe.

Способ:

📌 Используется обмен токенами процессов для получения полномочий NT\SYSTEM привилегий.

📌 Просматривается список PsActiveProcessHead, чтобы найти привилегированный процесс и его токен.

📌 Заменяется токен процесса-эксплойта на привилегированный токен.

📌 Запускается новая командная строка с системными привилегиями.

Bypassing KASLR:

📌 Используются атаки для определения базового адреса ядра.

📌 Выявляются слабые места в новой реализации KASLR.

Компоненты:

📌teb_nt_poc.c: основный код эксплоита.

📌prefetch_asm.asm and prefetch_leak.h: используется для обхода ASLR по побочным каналам.

📌find_nt_offsets.h and find_nt_offsets.c: Находит неэкспортированные глобальные переменные в NT с помощью Capstone.

📌ntos.h: Содержит различные непубличные структуры и функции, относящиеся к NT.

CVE-2024-21345 [POC]

📌Уязвимость: PoC для CVE-2024-21345

📌Цель: Проблемы в компоненте продукта

Подробности эксплоита:

📌 Уязвимость связана с проблемой double-fetch в NtQueryInformationThread, что приводит к произвольной записи.

📌 Эксплуатация может привести к серьезным последствиям для целостности и конфиденциальности, а доступность также оценивается как высокая.

CVE-2024-26218 [POC]

📌Уязвимость: PoC для CVE-2024-26218.

📌Цель: Проблемы в компоненте продукта

Подробности эксплоита:

📌 Уязвимость позволяет злоумышленникам повысить свои привилегии до системного уровня, что может привести к полному контролю над уязвимой системой.

Подпишись TG & Boosty