Windows CSC提权漏洞复现(CVE-2024-26229)

漏洞信息

Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统、执行任意命令、安装恶意软件或访问敏感数据。 微软已发出警告成功利用此漏洞的攻击者可以获得 SYSTEM 权限,这是 Windows 系统上的最高访问级别。这增加了与 CVE-2024-26229 相关的风险,使其成为恶意行为者的主要目标。

Microsoft - Windows CSC 服务特权漏洞提升

CVE-2024-26229| CVE

利用条件

需要主机开启csc服务,使用如下命令查询,显示SYSTEM_START即为开启。

复制代码
sc qc csc

POC

代码来源:RalfHacker/CVE-2024-26229-exploit

把代码用Visual Studio编译,编译时选择MTd多线程调试

生成后用虚拟机执行,系统版本为Windows 11专业版 22H2(22621.2428),提权成功

BOF

文件来源:NVISOsecurity/CVE-2024-26229-BOF

CS无文件执行,直接 inline-execute [文件位置] 就行。

Cobalt 复制代码
inline-execute D:\CVE-2024-26229-bof.o

参考链接:

CVE-2024-26229提权复现测试记录(潇湘信安)

CVE-2024-26229 Windows CSC提权漏洞 exp - 🔰雨苁ℒ🔰

相关推荐
独角鲸网络安全实验室1 天前
高危预警!React核心组件曝CVSS 9.8漏洞,数百万开发者面临远程代码执行风险
运维·前端·react.js·网络安全·企业安全·漏洞·cve-2025-11953
独角鲸网络安全实验室1 天前
高危预警!React CVE-2025-55182 突破 RSC 防护,未授权 RCE 威胁 39% 云应用
前端·react.js·网络安全·前端框架·漏洞·rce·cve-2025-55182
白帽子黑客罗哥3 天前
零基础使用网络安全工具的方法
安全·web安全·网络安全·渗透测试·漏洞挖掘·工具
白帽子黑客杰哥3 天前
零基础学习网络安全,如何安排每天的学习计划?需要重点攻克哪些核心技能点?
学习·安全·web安全·渗透测试·人才培养·网络安全培训
白帽子黑客杰哥3 天前
推荐一些适合零基础学习网络安全的具体在线课程或书籍?
学习·安全·web安全·网络安全·渗透测试
无名修道院4 天前
XSS 跨站脚本攻击:3 种类型(存储型 / 反射型 / DOM 型)原理以 DVWA 靶场举例
前端·网络安全·渗透测试·代码审计·xss
白帽子黑客罗哥5 天前
渗透测试技术:从入门到实战的完整指南
网络·安全·web安全·渗透测试·漏洞挖掘·网络安全培训
白帽黑客-晨哥5 天前
网络安全怎么考公?
web安全·网络安全·信息安全·渗透测试·考公
白帽黑客-晨哥5 天前
湖南网安基地:构筑网络安全人才培养新高地
web安全·网络安全·渗透测试·就业·湖南网安基地·安服
bleach-5 天前
buuctf系列解题思路祥讲--[网鼎杯 2020 青龙组]AreUSerialz1——文件包含漏洞,PHP代码审计,php伪协议,php反序列化
开发语言·安全·web安全·网络安全·渗透测试·php