Win32k privilege escalation
A Numen kutatói kiadták egy Proof-of-Concept (PoC) exploit elemzését, amit a Windows helyi privilégium-eszkalációs sebezhetőségét ismerteti.
A Win32k alrendszer (Win32k.sys kernel-illesztőprogram) kezeli az operációs rendszer ablakkezelőjét, képernyőkimenetét, bemenetét és grafikáját, valamint interfészként működik a különféle típusú beviteli hardverek között.
A sérülékenységet CVE-2023-29336 kóddal jelölték és az Avast fedezte fel. 7,8 besorolást kapott, mivel ez lehetővé teszi az alacsony jogosultságokkal rendelkező felhasználók számára a Windows SYSTEM jogosultságainak megszerzését, a Windows legmagasabb felhasználói módú jogosultságait. 2023. májusban javította a Microsoft.
Az Avast azt állítja, hogy a sérülékenységet azután fedezték fel, hogy aktívan kihasználták a támadások nulladik napján. A cég azonban nem volt hajlandó további részleteket megosztani, így nem világos, hogyan éltek vissza vele.
A Numen kutatói a Microsoft server 2016-os verzióján elemezték a kártékony kód működését.