通过命令注入实现本地权限提升(CVE-2024-50591)
CVE编号
CVE-2024-50591利用情况
暂无补丁情况
N/A披露时间
2024-11-08漏洞描述
攻击者可以通过利用大象更新服务中的命令注入漏洞,提升其Windows用户权限至“NT AUTHORITY\SYSTEM”。该命令注入可以通过与作为“SYSTEM”运行的大象更新服务进行通信来实现,通信方式是通过Windows命名管道。大象软件更新器(ESU)包含两个组件:一个作为“NT AUTHORITY\SYSTEM”运行的ESU服务和一个与用户权限运行的ESU托盘客户端。通信是通过命名管道实现的。可以发送类型为“MessageType.SupportServiceInfos”的定制消息到本地ESU服务来注入命令,这些命令将以“NT AUTHORITY\SYSTEM”的身份执行。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://hasomed.de/produkte/elefant/ | |
https://r.sec-consult.com/hasomed |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论