Внутри Windows: Как уязвимость с двойной выборкой данных приводит к доступу к системе
24H2 NT Kernel Exploit [POC]
📌Цель: Ядро NT в Windows 11 24H2 Insider Preview.
📌Уязвимость: Множественные уязвимости ядра в ntoskrnl.exe.
Способ:
📌 Используется обмен токенами процессов для получения полномочий NT\SYSTEM привилегий.
📌 Просматривается список PsActiveProcessHead, чтобы найти привилегированный процесс и его токен.
📌 Заменяется токен процесса-эксплойта на привилегированный токен.
📌 Запускается новая командная строка с системными привилегиями.
Bypassing KASLR:
📌 Используются атаки для определения базового адреса ядра.
📌 Выявляются слабые места в новой реализации KASLR.
Компоненты:
📌teb_nt_poc.c: основный код эксплоита.
📌prefetch_asm.asm and prefetch_leak.h: используется для обхода ASLR по побочным каналам.
📌find_nt_offsets.h and find_nt_offsets.c: Находит неэкспортированные глобальные переменные в NT с помощью Capstone.
📌ntos.h: Содержит различные непубличные структуры и функции, относящиеся к NT.
CVE-2024-21345 [POC]
📌Уязвимость: PoC для CVE-2024-21345
📌Цель: Проблемы в компоненте продукта
Подробности эксплоита:
📌 Уязвимость связана с проблемой double-fetch в NtQueryInformationThread, что приводит к произвольной записи.
📌 Эксплуатация может привести к серьезным последствиям для целостности и конфиденциальности, а доступность также оценивается как высокая.
CVE-2024-26218 [POC]
📌Уязвимость: PoC для CVE-2024-26218.
📌Цель: Проблемы в компоненте продукта
Подробности эксплоита:
📌 Уязвимость позволяет злоумышленникам повысить свои привилегии до системного уровня, что может привести к полному контролю над уязвимой системой.