一、 漏洞 CVE-2024-49138 基础信息
漏洞信息
                                        # Windows 公用日志文件系统驱动程序特权提升漏洞

## 概述
此漏洞存在于Windows Common Log File System Driver (CLFS) 中,攻击者可以利用此漏洞在目标系统上提升权限。

## 影响版本
- Windows 10
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022

## 细节
攻击者可以通过向CLFS服务发送特制的请求,触发内存中的特权提升漏洞。利用该漏洞,非管理员用户可以提升权限执行任意代码,最终获取系统最高权限。

## 影响
成功利用此漏洞可能导致本地非管理员用户获取系统权限,从而执行任意系统操作,包括安装程序、查看、更改、或删除数据、以及创建新账户。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Windows Common Log File System Driver Elevation of Privilege Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Windows Common Log File System Driver Elevation of Privilege Vulnerability
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
堆缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows Common Log File System Driver 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows Common Log File System Driver是美国微软(Microsoft)公司的通用日志文件系统 (CLFS) API 提供了一个高性能、通用的日志文件子系统,专用客户端应用程序可以使用该子系统并且多个客户端可以共享以优化日志访问。 Microsoft Windows Common Log File System Driver存在安全漏洞。攻击者利用该漏洞可以提升权限。以下产品和版本受到影响:Windows Server 2008 R2 for x64-
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-49138 的公开POC
# POC 描述 源链接 神龙链接
1 POC exploit for CVE-2024-49138 https://github.com/MrAle98/CVE-2024-49138-POC POC详情
2 POC exploit for CVE-2024-49138 https://github.com/aspire20x/CVE-2024-49138-POC POC详情
3 None https://github.com/bananoname/CVE-2024-49138-POC POC详情
4 None https://github.com/DeividasTerechovas/SOC335-CVE-2024-49138-Exploitation-Detected POC详情
5 Hands-on SOC investigation of CVE-2024-49138 using LetsDefend, VirusTotal, Hybrid Analysis, TrueFort, and ChatGPT. https://github.com/CyprianAtsyor/letsdefend-cve-2024-49138-investigation POC详情
6 None https://github.com/Glitch-ao/SOC335-CVE-2024-49138-Exploitation-Detected POC详情
7 This is my biggest project yet: a DLang file encryptor that escalates privileges using CVE-2024-49138 and disables Windows Defender. https://github.com/1rhino2/DLang-file-encryptor POC详情
8 In this lab I walked through an end-to-end intrusion that began with an external RDP break-in, used a brand-new CLFS privilege-escalation exploit (CVE-2024–49138), and ended with SYSTEM-level cloud credential harvesting. Below is the story, the evidence, and the lessons I drew from it. https://github.com/onixgod/SOC335-Event-ID-313-CVE-2024-49138-Exploitation-Detected--Lest-Defend-Writeup POC详情
三、漏洞 CVE-2024-49138 的情报信息
四、漏洞 CVE-2024-49138 的评论

暂无评论


发表评论