一、 漏洞 CVE-2019-16098 基础信息
漏洞信息
                                        # N/A

## 概述
Micro-Star MSI Afterburner 4.6.2.15658 版本中的驱动程序允许任何经过身份验证的用户读取和写入任意内存、I/O 端口和 MSRs,从而导致特权提升、高权限下的代码执行和信息泄露。

## 影响版本
- Micro-Star MSI Afterburner 4.6.2.15658 (RTCore64.sys 和 RTCore32.sys)

## 细节
- 驱动程序允许任意经过身份验证的用户读取和写入任意内存、I/O 端口及 MSRs。
- 可利用此漏洞进行特权提升、以高权限级别执行恶意代码及信息泄露。
- 签名驱动程序可绕过微软驱动程序签名策略,部署恶意代码。

## 影响
- 权限升级:允许低权限用户提升自身权限。
- 代码执行:能够在高权限级别执行恶意代码。
- 信息泄露:允许泄露系统敏感数据。
- 恶意代码部署:绕过微软驱动程序签名策略以部署恶意代码。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The driver in Micro-Star MSI Afterburner 4.6.2.15658 (aka RTCore64.sys and RTCore32.sys) allows any authenticated user to read and write to arbitrary memory, I/O ports, and MSRs. This can be exploited for privilege escalation, code execution under high privileges, and information disclosure. These signed drivers can also be used to bypass the Microsoft driver-signing policy to deploy malicious code.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Micro Star MSI Afterburner 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Micro Star MSI Afterburner是中国台湾微星科技(Micro Star)公司的一款显卡超频实用程序。 Micro Star MSI Afterburner 4.6.2.15658版本中存在安全漏洞。攻击者可利用该漏洞向任意内存、I/O端口和MSRs执行读取和写入操作,进而提升权限,执行代码,泄露信息并可能绕过Microsoft驱动程序签名策略,部署恶意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-16098 的公开POC
# POC 描述 源链接 神龙链接
1 Local privilege escalation PoC exploit for CVE-2019-16098 https://github.com/Barakat/CVE-2019-16098 POC详情
2 None https://github.com/0xDivyanshu-new/CVE-2019-16098 POC详情
3 Micro-Star MSI Afterburner 4.6.2.15658 exploit https://github.com/houseofxyz/CVE-2019-16098 POC详情
4 This exploit rebuilds and exploit the CVE-2019-16098 which is in driver Micro-Star MSI Afterburner 4.6.2.15658 (aka RTCore64.sys and RTCore32.sys) allows any authenticated user to read and write to arbitrary memory, I/O ports, and MSRs. Instead of hardcoded base address of Ntoskrnl.exe, I calculated it dynamically and also calculated all offsets. https://github.com/Offensive-Panda/NT-AUTHORITY-SYSTEM-CONTEXT-RTCORE POC详情
三、漏洞 CVE-2019-16098 的情报信息