Новости компьютерной безопасности:

  Latest News

Windows 11 CLFS Driver Vulnerability Allow Attackers To Escalate Privileges: PoC Exploit Released

С сайта: Vulnerability(cybersecuritynews.com)

Windows 11 CLFS Driver Vulnerability Allow Attackers To Escalate Privileges: PoC Exploit Released

Author: Balaji N

A critical vulnerability has been discovered in the Common Log File System (CLFS) driver of Windows 11. This flaw enables local users to gain elevated privileges by exploiting a specific function within the system.

The issue resides in the CClfsBaseFilePersisted::WriteMetadataBlock function, where the return value of ClfsDecodeBlock is not properly checked. This oversight allows attackers to corrupt internal CLFS structures, potentially leading to privilege escalation.

Additionally, the vulnerability can be used to leak a kernel pool address, bypassing certain mitigations planned for Windows 11 24H2. However, the proof-of-concept (PoC) for TyphoonPWN 2024 does not utilize this method, as it targets Windows 11 23H2.

An independent security researcher identified the vulnerability and won first place in TyphoonPWN 2024. Tests on the latest version of Windows 11 indicate that the vulnerability persists. No CVE number or patch details have been provided.

Exploitation Process
The CLFS system manages log files and structures without exposing sensitive data like kernel addresses. The vulnerability exploits encoding and decoding processes that manage metadata blocks. By manipulating these processes, attackers can achieve privilege escalation by corrupting important data within the CLFS structure.

Attackers can trigger this vulnerability by overlapping container and client structures within the CLFS system. This involves creating log files and directly modifying their structure to manipulate checksums and encoding tags.

The exploit involves several steps:

  • Creating a log file and adding containers.
  • Manipulating file structures to control sector tags.
  • Preparing a fake CClfsContainer structure in user space.
  • Leaking system information such as kernel addresses and process threads.
  • Altering system settings to bypass security checks and escalate privileges.

Once successfully exploited, attackers can perform privileged actions on the system, such as spawning processes with elevated permissions.

This vulnerability highlights significant security concerns within Windows 11’s CLFS driver. Users are advised to remain vigilant and apply any available updates from Microsoft to mitigate potential risks.

When contacted, Microsoft stated that the vulnerability is a duplicate and has already been addressed. However, researchers report that the exploit still works on the latest version of Windows 11. No CVE number or patch information has been provided by the company.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Windows 11 CLFS Driver Vulnerability Allow Attackers To Escalate Privileges: PoC Exploit Released
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.