新程序 发表于 2025-5-27 21:03:53

Windows 内核权限提升0day漏洞的POC公开

针对 Windows 内核中一个关键的0day特权提升漏洞的概念验证 (PoC) 代码已公开发布。该漏洞编号为CVE-2024-38106 ,是Microsoft 在 2024 年 8 月补丁日更新中修补的几个0day漏洞之一。

CVE-2024-38106 是 Windows 内核中的一个竞争条件漏洞,可能允许本地攻击者获得系统权限。该问题的 CVSS 评分为 7.0,微软的可利用性评估将其标记为“更有可能被利用”。
一位匿名研究人员向微软报告了该漏洞,其细节一直保密,直到周末在 GitHub 上公开发布了 PoC 漏洞利用程序。

PoC 演示了如何触发竞争条件来破坏内核内存并以提升的权限实现任意代码执行。

PixiePoint Security 研究人员对微软 CVE-2024-38106 补丁进行了分析,揭示了根本原因。此漏洞是由于对函数VslpEnterIumSecureMode()中的调用进行了不正确的锁定而造成的。

微软的修复通过使用VslpLockPagesForTransfer()和实现了正确的锁定VslpUnlockPagesForTransfer()来防止竞争条件。

由于 PoC 漏洞已公开可用,因此组织必须尽快应用安全更新。

唯一完整的缓解措施是安装包含CVE-2024-38106修复程序的安全更新。微软在 2024 年 8 月补丁更新中解决了该漏洞,并敦促所有客户立即应用补丁。

Windows 11 和 Windows Server 2022 以及一些仍受支持的旧版 Windows 均受到影响。目前尚无关于野外主动利用漏洞的报告,但公开的 PoC 大大增加了这种变化的可能性。

缑娅瑛 发表于 2025-11-2 05:22:16

感谢分享,下载保存了,貌似很强大

狙兕 发表于 2025-12-11 10:11:23

热心回复!

习和璧 发表于 2025-12-13 13:06:10

谢谢楼主提供!

迫蔺 发表于 2025-12-16 09:27:59

收藏一下   不知道什么时候能用到

麓吆 发表于 2025-12-26 15:28:42

喜欢鼓捣这些软件,现在用得少,谢谢分享!

煅圆吧 发表于 2026-1-5 08:39:48

新版吗?好像是停更了吧。

炀餮氢 发表于 2026-1-8 08:06:38

懂技术并乐意极积无私分享的人越来越少。珍惜

炀餮氢 发表于 2026-1-10 09:38:14

前排留名,哈哈哈

揉幽递 发表于 2026-1-12 00:16:08

很好很强大我过来先占个楼 待编辑

滕佩杉 发表于 2026-1-16 16:18:41

新版吗?好像是停更了吧。

墨佳美 发表于 2026-1-19 06:59:19

谢谢分享,辛苦了

锄淫鲷 发表于 2026-1-19 07:26:41

感谢分享

乐敬 发表于 2026-1-19 12:05:22

东西不错很实用谢谢分享

刘凤 发表于 2026-1-20 09:49:33

很好很强大我过来先占个楼 待编辑

都淑贞 发表于 2026-1-20 17:59:24

谢谢分享,辛苦了

硫辨姥 发表于 2026-1-21 17:09:28

喜欢鼓捣这些软件,现在用得少,谢谢分享!

尹疋 发表于 2026-1-22 19:31:44

鼓励转贴优秀软件安全工具和文档!

铝缉惹 发表于 2026-1-22 19:51:47

不错,里面软件多更新就更好了

喳谍 发表于 2026-1-25 11:54:54

感谢分享,下载保存了,貌似很强大
页: [1] 2
查看完整版本: Windows 内核权限提升0day漏洞的POC公开