声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
0x01 漏洞描述
该漏洞是一个权限提升漏洞。经过身份认证的本地攻击者可通过在目标系统上运行特制程序利用此漏洞来获得 SYSTEM 权限。
0x02 影响版本
Windows 11
Windows Server 2022
0x03 使用方法
Windows_AFD_LPE_CVE-2023-21768_x64.exe <pid>
其中<pid>
是要提升的进程的进程ID(十进制)。
应用引导目标进入程序被提升到SYSTEM
视频演示地址:
https://github.com/Malwareman007/CVE-2023-21768
源码下载地址:
http://www.xsssql.com/wp-content/uploads/2023/03/Windows_LPE_AFD_CVE-2023-21768-master%E6%BA%90%E7%A0%81-1.zip
0x04 修复建议
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、进入“Windows更新”
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的安全补丁并安装:
https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2023-21768
点击下方名片回复"2321768"即可获取
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文