一、 漏洞 CVE-2024-35250 基础信息
漏洞信息
                                        # Windows 内核模式驱动程序特权提升漏洞

## 概述
这是一个Windows内核模式驱动的权限提升漏洞。成功利用此漏洞的攻击者可以在目标系统上提升其权限,使得低权限用户能够在本地以高权限用户的身份执行任意代码。

## 影响版本
本漏洞影响多个Windows版本,包括但不限于:
- Windows 10
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022

## 细节
该漏洞源于内核模式驱动程序的不当处理机制,允许攻击者通过精心构造的输入触发内核模式错误。攻击者通过利用此漏洞可以提升用户的权限,导致权限滥用和潜在的数据泄露。

## 影响
攻击者如果成功利用此漏洞,可以执行以下操作:
- 从低权限用户提升为高权限用户
- 执行任意代码
- 造成系统不稳定或崩溃
- 导致敏感数据泄漏
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Windows Kernel-Mode Driver Elevation of Privilege Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Windows Kernel-Mode Driver Elevation of Privilege Vulnerability
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
非可信指针解引用
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows Kernel Mode Drivers 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows Kernel Mode Drivers是美国微软(Microsoft)公司的Windows内核模式驱动。 Microsoft Windows Kernel Mode Drivers存在安全漏洞。攻击者利用该漏洞可以提升权限。以下产品和版本受到影响:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-35250 的公开POC
# POC 描述 源链接 神龙链接
1 PoC for the Untrusted Pointer Dereference in the ks.sys driver https://github.com/varwara/CVE-2024-35250 POC详情
2 Cobalt Strike 的 CVE-2024-35250 的 BOF。(请给我加个星,谢谢。) https://github.com/0xjiefeng/CVE-2024-35250-BOF POC详情
3 Cobalt Strike 的 CVE-2024-35250 的 BOF。(请给我加个星,谢谢。) https://github.com/ro0tmylove/CVE-2024-35250-BOF POC详情
4 CVE-2024-35250 的 Beacon Object File (BOF) 实现。 https://github.com/yinsel/CVE-2024-35250-BOF POC详情
5 CVE-2024-35250 PoC - Optimized & Condensed Form of Varwara's PoC https://github.com/Brentlyw/GiveMeKernel POC详情
6 CVE-2024-35250 PoC - Optimized & Condensed Form of Varwara's PoC https://github.com/0xROOTPLS/GiveMeKernel POC详情
三、漏洞 CVE-2024-35250 的情报信息