通过命令注入实现本地权限提升(CVE-2024-50591)

admin 2024-11-10 19:19:30 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过命令注入实现本地权限提升(CVE-2024-50591)

CVE编号

CVE-2024-50591

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-08
漏洞描述
攻击者可以通过利用大象更新服务中的命令注入漏洞,提升其Windows用户权限至“NT AUTHORITY\SYSTEM”。该命令注入可以通过与作为“SYSTEM”运行的大象更新服务进行通信来实现,通信方式是通过Windows命名管道。大象软件更新器(ESU)包含两个组件:一个作为“NT AUTHORITY\SYSTEM”运行的ESU服务和一个与用户权限运行的ESU托盘客户端。通信是通过命名管道实现的。可以发送类型为“MessageType.SupportServiceInfos”的定制消息到本地ESU服务来注入命令,这些命令将以“NT AUTHORITY\SYSTEM”的身份执行。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://hasomed.de/produkte/elefant/
https://r.sec-consult.com/hasomed
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0