内核漏洞

2022年1月份,微软补丁日修补了一个CVE编号为CVE-2022-21882的漏洞,该漏洞模块为win32k,经过分析该漏洞为2021年Bitter组织对国内攻击时用到的CVE-2021-1732 本地提权漏洞的绕过,目前已经通过对比补丁已经写出了可以利用的EXP。
作为我们对 Microsoft Azure Sphere 的持续研究的一部分,我们发现了两个特别危险的漏洞。 要全面了解我们在过去一年中发现的 31 个漏洞,请点击链接https://blog.talosintelligence.com/2021/11/a-review-of-azure-sphere.html 查看完整回顾。
上月中旬,CVE-2021-22555被公开披露,该漏洞在KCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。
前文再续,书接上一回《Windows内核提权漏洞CVE-2018-8120的分析·上》(https://www.anquanke.com/post/id/241057)
该漏洞作者Andy Nguyen (theflow@) ,writeup已经公开。
原exp公开的时期为2021年4月份,其实包含了两个漏洞,exp作者应该也不知道,微软也不知道,微软只修复了内核中的漏洞,并没有修复应用层的漏洞,应用层漏洞的触发只需要szBuffer[0]和szBuffer[1]中的保存的handley一样即可
这篇文章将通过补丁对比的方式,发现并分析补丁程序中修复的一个由某处空指针解引用导致的提权漏洞,最终实现其验证和利用代码。分析和调试的过程将在 Windows 7 x86 SP1 基础环境的虚拟机中进行。
微软在Windows 10引入了win32k类型隔离用来缓解GDI object这种方式,在对win32kbase.sys中typeisolation实现逆向工程中发现微软在设计类型隔离这种缓解措施时的一处失误,在本文中我将与大家分享这个攻击方案思路。
内核调试的坑实在太深,一开始参考了muhe师傅的文章用gdb+qemu调,然后编译了kernel 4.x之后,编译不报错。
苹果的AMDRadeonX4150 kext竟然会触发一个内核漏洞?这又是为何?