本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
CVE-2023-21768 用户权限提升漏洞漏洞等级:高危,漏洞评分:7.0。该漏洞是一个权限提升漏洞。经过身份认证的本地攻击者可通过在目标系统上运行特制程序利用此漏洞来获得 SYSTEM 权限。此漏洞仅影响 Windows 11 和 Windows Server 2022。
组件 影响版本 安全版本
Microsoft:Windows 11 Version 22H2 for x64-based Systems 请跟随官方更新
Microsoft:Windows 11 Version 22H2 for ARM64-based Systems 请跟随官方更新
Microsoft:Windows 11 version 21H2 for ARM64-based Systems 请跟随官方更新
Microsoft:Windows 11 version 21H2 for x64-based Systems 请跟随官方更新
Microsoft:Windows Server 2022(Server Core installation) 请跟随官方更新
Microsoft:Windows Server 2022 请跟随官方更新
该漏洞利用需要在上述影响版本的机器上使用普通用户权限运行编译好的漏洞程序,然后系统就会以SYSTEM权限执行任意代码,实现权限提升,该漏洞利用非常稳定。
Windows_AFD_LPE_CVE-2023-21768_x64.exe <pid>
其中“CVE-2023-21768”下载
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的安全补丁并安装:
https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2023-21768
下载地址:后台回复“CVE-2023-21768”
现在大家可以体验直接输入工具名称获取工具连接了!
比如“burp”“awvs”“nessus”“ladon”"Forfity"等获取最新版
微软 Word RCE (CVE-2023-21716)附PoC
更多内容查看公众号【2022HVV系列】