#利用标题: Asus Control Center Express 01.06.15-未引用的服务路径
特权升级
#日期: 2024-04-02
#利用作者: alaa kachouh
#供应商HomePage:
#版本:最多01.06.15
#在: Windows上测试
#CVE: CVE-2024-27673
=======================================================================================================
Asus Control Center Express版本=01.06.15包含一个未引用的
允许攻击者升级特权到系统的服务路径
等级。
假设攻击者已写入对C: \的书面访问,则攻击者可以滥用
ASUS服务“ APRO控制台服务”/apro_console.exe重新启动后
将使用系统特权调用C: \ program.exe。
仅服务的二进制路径并不容易
启动,它将执行C: \ program.exe为系统。
服务名称: Aproconsolservice
二进制影响: apro_console.exe
#如果将恶意有效载荷插入到C: \中,并且在
无论如何,这可以授予对系统的特权访问并执行
恶意活动。
特权升级
#日期: 2024-04-02
#利用作者: alaa kachouh
#供应商HomePage:
正在加载...
www.asus.com
#在: Windows上测试
#CVE: CVE-2024-27673
=======================================================================================================
Asus Control Center Express版本=01.06.15包含一个未引用的
允许攻击者升级特权到系统的服务路径
等级。
假设攻击者已写入对C: \的书面访问,则攻击者可以滥用
ASUS服务“ APRO控制台服务”/apro_console.exe重新启动后
将使用系统特权调用C: \ program.exe。
仅服务的二进制路径并不容易
启动,它将执行C: \ program.exe为系统。
服务名称: Aproconsolservice
二进制影响: apro_console.exe
#如果将恶意有效载荷插入到C: \中,并且在
无论如何,这可以授予对系统的特权访问并执行
恶意活动。