Windows CSC提权漏洞复现(CVE-2024-26229)

漏洞信息

Windows CSC服务特权提升漏洞。 当程序向缓冲区写入的数据超出其处理能力时,就会发生基于堆的缓冲区溢出,从而导致多余的数据溢出到相邻的内存区域。这种溢出会损坏内存,并可能使攻击者能够执行任意代码或未经授权访问系统。本质上,攻击者可以编写触发溢出的恶意代码或输入,从而控制受影响的系统、执行任意命令、安装恶意软件或访问敏感数据。 微软已发出警告成功利用此漏洞的攻击者可以获得 SYSTEM 权限,这是 Windows 系统上的最高访问级别。这增加了与 CVE-2024-26229 相关的风险,使其成为恶意行为者的主要目标。

Microsoft - Windows CSC 服务特权漏洞提升

CVE-2024-26229| CVE

利用条件

需要主机开启csc服务,使用如下命令查询,显示SYSTEM_START即为开启。

复制代码
sc qc csc

POC

代码来源:RalfHacker/CVE-2024-26229-exploit

把代码用Visual Studio编译,编译时选择MTd多线程调试

生成后用虚拟机执行,系统版本为Windows 11专业版 22H2(22621.2428),提权成功

BOF

文件来源:NVISOsecurity/CVE-2024-26229-BOF

CS无文件执行,直接 inline-execute [文件位置] 就行。

Cobalt 复制代码
inline-execute D:\CVE-2024-26229-bof.o

参考链接:

CVE-2024-26229提权复现测试记录(潇湘信安)

CVE-2024-26229 Windows CSC提权漏洞 exp - 🔰雨苁ℒ🔰

相关推荐
Neolock2 天前
Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) 复现利用与原理分析
网络·web安全·中间件·cve·next.js
vortex53 天前
如何为 Debian 和 Kali 系统更换软件源并更新系统
linux·运维·网络·网络安全·渗透测试·debian·kali
漫步企鹅3 天前
【漏洞修复】为了修复ARM64 Android10系统的第三方库漏洞,将ARM64 Android16的系统库直接拷贝到Android10系统如何?
android·漏洞·修复·系统库
H轨迹H4 天前
Hack The Box-Chemistry靶机渗透
网络安全·渗透测试·kali·信息收集·web漏洞
H轨迹H6 天前
Hack The Box-Cap靶机
网络安全·渗透测试·kali·ftp·web漏洞·oscp
与神明画鸭6 天前
常见框架漏洞:Thinkphp(TP)篇
漏洞·thinkphp·tp
摸鱼也很难8 天前
JAVA组件的利用漏洞 && Shlr搜索引擎 && shiro身份 && Log4j日志
cve·漏洞复现·组件安全
摸鱼也很难9 天前
框架的CVE漏洞利用 && php类 && java类 && 手工操作和自动化操作&&蓝队分析漏洞利用的流量特征
cve·漏洞复现·蓝队流量分析
H轨迹H14 天前
Hack The Box-代理连接及靶机-Meow-喵呜
网络安全·渗透测试·hack the box·web漏洞