查看原文
其他

【支持检测】微软CVE-2023-28252内核提权漏洞风险通告

安恒信息 2023-04-22

微软内核提权0day漏洞

4月12号,微软发布了最新的漏洞补丁程序,此次公告中的内核提权漏洞CVE-2023-28252,由安恒信息、卡巴斯基及Mandiant公司同时捕获,这也是安恒信息成功捕获的第4枚在野内核提权0day!
据卫兵实验室专家分析,该漏洞影响Windows 7,Windows 8.1, Windows 10,Windows 11等操作系统和以及Windows Server 2008,Windows Server2012,Windows Server 2016,Windows Server 2019、Windows Server 2022等服务器版本,受影响范围较为广泛。

在此,也提醒相关部门和广大厂商近期注意防范此类Windows内核提权漏洞。目前,安恒信息多款产品已具备该漏洞检测能力。

内核提权0day检测

0day/1day作为高级威胁攻击武器库中的重要战略武器,有着很高的价值,能够在攻击的关键环节起到关键作用。


特权提升,作为攻击者渗入后核心目标之一, 能够以更大的权限访问、控制目标对象,其通常利用系统弱点、错误配置、漏洞等方式。


内核提权漏洞利用可以使攻击者从用户态低权限穿透到内核态高权限,从而完整的掌握被控电脑资源。


安恒信息沙盒引擎基于内核提权流程、表现效果、关键证据等行为考量,制定了一套通用检测解决方案,能够不基于特定漏洞,以通用模式即可检测出内核提权。


因此,无论是0day/1day内核提权漏洞,安恒信息沙盒引擎都能够进行轻松检测。在面临内核提权0day安全威胁时,核心检测模块无需升级、无需额外策略即可做到检测。


同时,安恒信息沙盒引擎还能通过动静态安全策略检测、机器学习行为检测等模块对此威胁进行动态、静态双向维度的威胁发现。

检测示例

4月12日,微软发布了最新的Windows补丁,我们关注到一个内核提权漏洞CVE-2023-28252,该漏洞被标记为在野利用,即在真实攻击场景中被利用。通过该漏洞,攻击者能够从用户态权限直接提升到系统权限。
在对此内核提权漏洞关联分析过程中,安恒在线云沙盒发现了另外一个疑似在野样本,该样本伪装为国外知名软件公司的软件组件,使用了一个未验证通过的签名,并通过CryptOne进行了加壳。种种迹象表明该漏洞已被实战化利用。

安恒信息沙盒引擎通用内核提权检测框架能够对其进行检测,用户可以通过以下链接查看效果:

https://sandbox.dbappsecurity.com.cn

如图所示,样本在检测环境中执行提权操作被成功检测。
通过动态检测规则,我们发现样本执行后,用户权限从低权限提升到system权限。另外,样本在漏洞利用过程中利用失败触发蓝屏,也能命中规则成功检测。

安恒信息多款产品支持检测

明御APT攻击预警平台

安恒信息明御APT攻击预警平台内置虎鲸沙箱有效支持对Windows内核提权0day/1day的检测,虎鲸沙箱采用业界首创“鲸吞”Windows容器技术,创新性地应用轻量级资源隔离技术,突破windows部署限制,实现单虚拟机多任务并行分析,成倍提高动态分析效率,具有行为捕获能力强、反逃逸能力突出的特点。

终端安全及防病毒系统(EDR)

安恒EDR已更新相应检测策略,使用安恒EDR的用户能够发现全局终端存在的漏洞情况并支持自动修复,也可以通过安恒EDR客户端一键扫描、修复相关漏洞。

处置建议

鉴于该漏洞影响范围较广,建议所有用户及时安装更新补丁:


Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:1、点击“开始菜单”或按Windows快捷键,点击进入“设置”2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)3、选择“检查更新”,等待系统将自动检查并下载可用更新4、重启计算机,安装更新


系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的4月补丁并安装:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252

\ | /

此前,安恒信息中央研究院已捕获3个微软内核提权0day漏洞,此次捕获新的Windows内核提权0day,再一次证明了中央研究院在漏洞挖掘、风险识别及防御体系构建方面仍占据世界领先地位。


未来,中央研究院将持续以打造国际一流的安全企业研究院为目标,肩负着安恒信息研究与创新前沿的重任,面向数字经济时代,洞悉技术发展趋势与重大机会、推进原子化安全能力建设、打造创新应用场景、提升工程技术效能,为安恒信息高质量、高增长发展持续注入源动力,使安恒信息成为数字经济时代的安全屏障!


往期精彩回顾



人机协同 面向实战|安恒信息推出金融行业安全运营解决方案

2023-04-11

官宣|赛事数字资产守门人·安恒EDR大运会专版发布

2023-04-10

安恒信息积极打造西部网络安全人才新高地

2023-04-08



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存