当前位置: 首页 > 科技观察

CVE-2022-21882:Windows提权漏洞

时间:2023-03-13 04:35:50 科技观察

Windows本地提权漏洞可以在Windows10系统中获得管理员权限。2022年1月微软补丁日,微软修复了一个CVE编号为CVE-2022-21882的Win32k提权漏洞,该漏洞是对之前CVE-2021-1732漏洞补丁的绕过。CVE-2022-21882是一个本地提权漏洞。攻击者可以利用该漏洞在Windows10系统上获取管理员权限,创建新的管理员账号,执行特权命令。该漏洞影响所有Windows10版本。CVE-2022-21882:Win32k提权漏洞攻击者在用户态调用相关的GUIAPI进行内核调用,如xxxMenuWindowProc、xxxSBWndProc、xxxSwitchWndProc和xxxTooltipWndProc。这些内核函数调用将触发xxxClientAllocWindowClassExtraBytes回调。攻击者可以通过挂钩KernelCallbackTable中的xxxClientAllocWindowClassExtraBytes来拦截回调,并使用NtUserConsoleControl方法设置tagWND对象的ConsoleWindow标志。这一步可以修改窗口类型。回调后系统不会检查窗口的类型是否被修改,会因为类型混淆而应用错误的数据。在标志被修改之前,系统会将tagWND.WndExtra保存为用户态指针。设置flag后,系统会将tagWND.WndExtra作为内核桌面堆的偏移量。攻击者控制偏移量后,可以造成越界读写。漏洞利用近日,研究人员披露了该漏洞的PoC利用,CERT/CC安全研究员WillDormann证实该漏洞可实现提权。BleepingComputer也对该漏洞进行了测试,并在Windows10系统上实现了提权,并以系统权限打开记事本,如下图所示:但在Windows11操作系统上漏洞利用并未成功。该漏洞是2年前发现的。早在2年前,以色列安全研究人员就发现了该漏洞,但由于微软BugRewardProgram给予的漏洞奖励太少,该漏洞并未对外公开。CVE-2022-21882的技术细节参见:https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2022/CVE-2022-21882.html本文翻译自:https://www.bleepingcomputer.com/news/microsoft/windows-vulnerability-with-new-public-exploits-lets-you-become-admin/如有转载请注明原文地址。