# Windows 内核模式驱动程序权限提升漏洞
## 概述
该漏洞存在于Windows的内核模式驱动程序中,攻击者可以利用该漏洞提升权限,从而在目标系统上执行任意代码。
## 影响版本
此漏洞影响所有主流版本的Windows操作系统,包括但不限于Windows 10、Windows 11以及服务器版本。
## 细节
攻击者通过向存在漏洞的内核模式驱动程序发送特制的请求,可以触发权限提升。这种特制的请求通常包含可利用该驱动程序错误处理逻辑的代码。具体的利用方式需要对Windows内核模式驱动有深入的了解,并且利用漏洞的操作需要在目标系统上具有一定的初始访问权限。
## 影响
成功利用此漏洞的攻击者可以在目标系统上获得提升的权限,允许他们在系统上执行任何形式的活动,包括安装软件、查看和修改数据、创建具有完全权限的新用户账户。此漏洞的存在增加了系统被恶意利用的风险,可能导致数据泄露、系统崩溃或者其他安全威胁。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Reports and POCs for CVE 2024-43570 and CVE-2024-43535 | https://github.com/jayesther/KTM_POCS | POC详情 |
标题: CVE-2024-43535 - Security Update Guide - Microsoft - Windows Kernel-Mode Driver Elevation of Privilege Vulnerability -- 🔗来源链接
标签: vendor-advisory
神龙速读暂无评论