0day na Windows - dowolny użytkownik może czytać dowolne pliki

20 grudnia 2018, 18:05 | W biegu | komentarzy 14
Tagi: ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Niektórzy mają gorszy dzień i jedzą wtedy czekoladę, inni - wrzucają na Twittera 0day-e na Windows:

Dostępne są też PoC exploity do pobrania, ale na Waszym miejscu nie próbowałbym ich raczej na swoim głównym systemie :P

Jak czytamy:

According to the researcher, due to improper validation, the affected function can be abused to force installer service into making a copy of any file as SYSTEM privileges and read its content, resulting in arbitrary file read vulnerability.

Osoba która udostępniła obecnego 0-daya, w tym roku opublikowała inną podatność - bez wcześniejszego zgłaszania jej do Microsoftu. Ten ostatni przygotował łatę w kolejnym miesiącu.

--ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ktoś2018

    Ciekawy art!
    Mam pytania: W jaki sposób odkrywa się takie podatności i pisze exploity?
    Jak zaciemnia się kod?
    Dzięki!

    Odpowiedz
    • Randomuser++

      Myślisz ze jest na to złoty środek ? Jakby tak było to codziennie Windows czy inny system by klękał.. jak się ma wiedzę to się probuje albo „widzi” ze coś tu nie gra.
      Jak się zaciemnia kod ? Np tak ********* (czytaj) -> google.pl

      Odpowiedz
    • abojawiem

      1. wyzbadz sie fejsiowych nawykow pytania o to jak sie podcierac 2. naucz sie programowac to samo przyjdzie (zwlaszcza zaciemnianie kodu... a jak nie to poprostu nie jest to dla ciebie, znajdz sobie inne zajecie np. pszczelarstwo (to bardzo piekny i porzyteczny zawod)

      Odpowiedz
      • RassianGarl

        Pożyteczny to byłby dla Ciebie słownik ortograficzny. Pozdrawiam

        Odpowiedz
        • openworld

          Już Cię kocham...

          Odpowiedz
  2. Monter

    Z bloga autora wynika, że M$ będący aktualnym właścicielem GitHUB-a usunął mu konto z GH właśnie. Faktycznie kopia Wujka Duże G pokazuje konto z repozytoriami, a oficjalnie jest 404.

    Może to był powód - choć w sumie inne notki na blogu nie wskazują na zbyt dobre samopoczucie piszącej (go) ;o)

    Odpowiedz
  3. Angryboy
    Odpowiedz
  4. Warto jeszcze dodać, że ten exploit do działania wymaga, aby na dysku C: zwykli użytkownicy mogli tworzyć katalogi (na sztywno tworzy C:\blah i C:\blah2) - co jest stanem domyślnym, ale co jest wyłączane przez chyba każde narzędzie lub manual do hardeningu Windows.

    Oczywiście można w kodzie poprawić ten katalog na coś w ramach C:\Users (dodając odczyt nazwy użytkownika, czyli już nie każdy script kiddie zrobi to samodzielnie) - ale wówczas już wywołanie MsiAdvertiseProductA powinno uruchomić ostrzeżenie z UAC (o ile ktoś sobie nie wyłączył).

    Summa summarum: same tylko punkty 1 i 2 z artykułu https://fajne.it/zabezpieczanie-systemu-windows.html są już wystarczającym zabezpieczeniem przed tym exploitem, nawet bez włączania SRP czy innych bardziej zaawansowanych mechanizmów.

    Odpowiedz
    • WieczyKonWschodu

      Witam Tomek,
      fajnie że wpadasz na takie strony.
      Czy tutaj też będziesz reklamował swoją stronę z taką samą intensywnością jak na zaufanej stronie (dostałeś ostatnio niezbyt przychylne opinie za taką praktykę).

      Odpowiedz
      • Co jest złego w tym, że linkuję do swojego własnego artykułu, jeśli na tej stronie nie ma i nigdy nie było ANI JEDNEJ reklamy? Gdybym się z kimś dogadał i byśmy wzajemnie linkowali swoje strony, to już by było dobrze?

        Możesz wierzyć lub nie, ale moim głównym celem jest po prostu propagowanie wiedzy nt. zabezpieczania się przed różnymi zagrożeniami, czy to ze strony ciekawskich bliskich, przestępców, czy nadgorliwych służb. A zwłaszcza przez ludzi, którzy przez np. jakieś swoje ułomności, orientację seksualną, uprzedzenia, skromny budżet czy np. podejmowane działania i posiadane dane, nie są w stanie skorzystać w usług komercyjnych - czy to moich, czy czyichkolwiek.

        Oni też zasługują na bezpieczeństwo i właśnie wiedzę w tym zakresie staram się szerzyć. W takich miejscach, do których wg mnie mogą pokątnie zaglądać.

        Odpowiedz
    • jasc

      Nawet jeśli ten link to autoreklama :) zdecydowanie warto czytać takie teksty - właśnie robię to kolejny raz.

      Odpowiedz
  5. Mordo

    Interesuje mnie dlaczego są dwa pliki desktop.ini na pulpicie tej osoby. Być może mają podobne nazwy wizualnie i jeden plik otwierany jest za pierwszym razem i nie mamy dostępu a drugi już z uprawnieniami..

    Odpowiedz
    • m

      Jeden pochodzi z %public%\Desktop, drugi z %userprofile%\Desktop.

      Odpowiedz
    • Adam

      Pulpit użytkownika i pulpit wspólny.

      Odpowiedz

Odpowiedz