Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Zero-day na wszystkie systemy Windows
Jeszcze gorący post Tavisa Ormandy na liście fulldisclosure ujawnia nowy 0-day w systemach Windows (prawdopodobnie wszystkie wspierane obecnie wersje – łącznie z serwerowymi). Co umożliwia ta luka? Lokalne rozszerzenie uprawnień do administratora (a precyzyjniej – wykonanie dowolnego kodu z uprawnieniami jądra systemu). Autor przygotował już stosowny exploit, który udostępnia na życzenie:
Demo code attached. I have a working exploit that grants SYSTEM on all currently supported versions of Windows. Code is available on request to students from reputable schools.
Problem nie jest exploitowalny zdalnie, choć można wyobrazić sobie na przykład najpierw zdalny dostęp na konto nisko uprawnionego użytkownika (dziury w przeglądarkach, brute force hasła, itd.), a później automatyczne podniesienie uprawnień do administratora systemu. Podobny scenariusz może nastąpić w przypadku skutecznego ataku na usługę pracującą na uprawnieniach nieadministracyjnych (wykonanie kodu z uprawnieniami tej usługi, a następnie rozszerzenie uprawnień).
Prawdopodobnie niebawem pojawi się stosowny moduł do Metasploita, wykorzystujący lukę, więc zachęcam do szybkiego patchowania (zaraz, zaraz przecież to 0-day, na tę chwilę nie ma dostępnego patcha!).
Warto też przy okazji wspomnieć, że autor obecnego researchu już jakiś czas temu popadł w niełaskę Microsoftu, publikując szczegóły znalezionego przez siebie błędu – 5 dni po przekazaniu o nim informacji twórcom Windows – a jeszcze w trakcie tworzenia patcha.
— michal.sajdak@sekurak.pl
zaraz, zaraz przecież to 0-day, na obecną chwilę nie ma dostępnego patcha!
hahaha ;)
Heh facet podnosi ciśnienie pracownikom Microsoftu – może bardziej się przyłożą do patchowania ;p
Jest juz dostepny dzialajacy kod. Kompilacja sie powiodla ;)
Coprawda narazie udalo mi sie tylko odpalic na windows xp x86, ale dziala wysmienicie.
@Kacper:
ano… o tyle jest to też ciekawe, że podatne są najprawdopodobniej wszystkie wersje Windows jak leci (Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit)
No wlasnie nie wiem co jest problemem. Wyglada na to ze exploit jest tylko pod x86. Troche szkoda, w erze gdzie coraz wiecej komputerow jest juz 64 bitowch. Na pewno ktos napisze cos dzialajacego pod obie architektury. Tymaczasem, zawsze sie przyda ;) Teraz tylko czekac na exploit w metasploicie.