Microsoft едва успел захлопнуть «дыру», позволявшую полностью захватить Windows
19 апр 2019 12:41 #80112
от ICT
Жестко по ссылкам Очередной кумулятивный патч для продуктов Microsoft исправилболее 70 различных уязвимостей, однако к одной из самых серьезных немедленнопоявился экспериментальный эксплойт. Речь идет о баге CVE-2019-0841, допускающем повышение привилегий в Windows 10, WindowsServer 2019 и Server Core. Эксперт по безопасности компании Dimension Data Набил Ахмед (Nabeel Ahmed), один изтех, кто обнаружил уязвимость и сообщил о своей находке в Microsoft, сразу жепосле выпуска патча опубликовал экспериментальный эксплойт. Уязвимость связана с неправильно обработкой так называемыхжестких ссылок (составляющих файла, описывающих его элемент каталога) службойAppX Deplyment Service (AppXSVC), которая отвечает за запуск приложенийWindows, их инсталляцию и деинсталляцию. Злоумышленник с низкими привилегиями в системе можетиспользовать этот баг для запуска процессов с повышенными привилегиями в средеWindows 10 и Windows Server.
Уязвимость в Windows 10 допускает повышение привилегий Как написал сам исследователь, низкопривилегированныепользователи могут захватывать контроль над файлом, управляемым NtAuthority\System (локальный системный аккаунт с высшими привилегиями),перезаписывая разрешения к нему. В итоге потенциальный злоумышленник можетполучить полный контроль над фактически любым файлом в системе. Захватить hosts В порядке демонстрации Ахмедиспользовал конфигурационный файл (settings.dat) для Microsoft Edge в контекстеобычного, непривилегированного пользователя, и с его помощью смог получитьполный контроль над файлом hosts, который могут модифицировать только администраторыили системный аккаунт. Сам эксперт так описывает процесс. Эксплойт сначалапроверяет существование целевого файла, и если файл существует, проверяются егоразрешения. Поскольку мы используем Microsoft Edge для этого эксплойта, процессбраузера будет ликвидирован, чтобы можно было получить доступ к его файлуsettings.dat. После того как Microsoft Edge «убит», эксплойт ищет файлsettings.dat и удаляет его, чтобы создать жесткую ссылку к целевому файлу (внашем случае это "hosts"). Как только жесткая ссылка создана, Microsoft Edgeзапускается заново, чтобы сработала уязвимость. Производится проверка,позволяющая убедиться, что теперь у текущего пользователя есть полный контрольнад файлом. Эксперт отметил, что существует ряд условий, при которыхатака реализуема. Например, Nt Authority\System должен иметь полный контрольнад файлом, который интересует злоумышленников. Низкопривилегированныйпользователь или группа пользователей, в которую он входит, должны иметьразрешения на чтение и запись в системе (Read/Execute). Эти разрешения должныбыть унаследованными. В Microsoft полагают, что шансы на реализацию этого сценарияневелики даже в системе, где исправления еще не установлены. «Тем не менее, если шансы есть, игнорировать их нельзя, —полагает Анастасия Мельникова, эксперт по информационной безопасности компанииSEC Consult Services. — Возможность повышения привилегий в системе — это влюбом случае серьезно, а значит обновления для Windows необходимо накатыватькак можно скорее. Особенно учитывая, что код эксплойта уже существует, и этолишь вопрос времени, когда им начнут пользоваться злоумышленники». Короткая ссылка на материал: [url]#[/url]
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.