Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие

RutoR

Support81

Original poster
Administrator
Сообщения
1 205
Реакции
212
Посетить сайт
Неочевидный риск, который оказался критическим.
expa.jpg


Недавно в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

11 версии 23H2

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

позволяющая локальным атакующим получить повышенные привилегии благодаря целочисленному переполнению в драйвере «ksthunk.sys». Проблема обнаружена в функции «CKSAutomationThunk::ThunkEnableEventIrp», отвечающей за обработку 32-битных процессов в 64-битной среде.

Исследование представлено на мероприятии TyphoonPWN 2024, где было продемонстрировано успешное использование

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Разработчик, участвовавший в соревновании, занял второе место.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

заявила, что уязвимость уже была устранена, но точная дата исправления не указана. Проверка показала, что проблема сохраняется в последней версии Windows 11, а официальный CVE-номер и документация по исправлению отсутствуют.

Ошибка связана с некорректной обработкой размера буфера, что приводит к переполнению. Атакующий может получить контроль над памятью и произвести произвольную запись, что позволяет внедрить системный токен в текущий процесс и получить привилегии администратора.

Для эксплуатации используется следующая последовательность:


  1. Обход проверки «ProbeForRead» через манипуляцию адресами памяти.
  2. Переполнение буфера приводит к повреждению соседнего объекта памяти.
  3. Создаются примитивы для чтения и записи в произвольные области памяти.
  4. Через модификацию токена процесса атакующий получает доступ к привилегиям SYSTEM.

Эксплуатация данной уязвимости угрожает безопасности как персональных устройств, так и корпоративных сетей. Поскольку уязвимость связана с обработкой памяти, её использование требует значительных технических навыков, но при успешной атаке последствия могут быть катастрофическими.

Специалисты рекомендуют:

  • Установить все доступные обновления для Windows 11.
  • Использовать антивирусные решения, способные обнаруживать аномальное поведение процессов.
  • Установить ограничения на запуск подозрительных приложений в локальной сети.

В эпоху цифровых технологий безопасность систем зависит не только от технических барьеров, но и от бдительности пользователей и специалистов, готовых быстро распознавать и нейтрализовывать потенциальные угрозы, превращая технические уязвимости в возможность совершенствования защитных механизмов.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 TSforge — эксплойт, который взломал всю защиту Windows Новости в сети 0
Support81 0day-эксплойт для Chrome выставлен на продажу за $1 000 000 Новости в сети 0
Support81 Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн Новости в сети 0
Support81 Срочно отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика Новости в сети 0
Uno-uno Эксплойт .doc sILenT-2 Вирусология 1
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
C CYPHER - эргономичный антидетект браузер, попробуй и убедись! 2 ДНЯ БЕСПЛАТНО! Продажа софта 0
X Получаем бесплатный дедик на 3 дня [2020] Другое 3
Sasha3108 Раздача токенов WOOX (конец через 2 дня) Способы заработка 0
B Изучаем основы Java за 2 дня Основы ООП на Java. Экстремальное погружение Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА 535958 Валида за 23 дня (22.10.2019-13.11.2019) Раздача email 0
Х 300$ за 3 дня Способы заработка 4
V Как за 3 часа успевать больше, чем другие успевают за 3 дня Способы заработка 1
I СТАВКА ДНЯ!НА ВЕЧЕР! Другое 0
I СТАВКА ДНЯ!НА ВЕЧЕР! Другое 0
G Ошибка нулевого дня Полезные статьи 0
Z Подборка средств для анонимного общения на случай судного дня Анонимность и приватность 2
R 20 полезных навыков, которые можно освоить за 3 дня Другие ЯП 20
VAVAN Дедик на 3 дня бесплатно Другое 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0

Название темы

Русскоязычный Даркнет Форум