Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Zero-day na wszystkie systemy Windows

21 maja 2013, 17:38 | Aktualności | komentarzy 5
Tagi: ,

Jeszcze gorący post Tavisa Ormandy na liście fulldisclosure ujawnia nowy 0-day w systemach Windows (prawdopodobnie wszystkie wspierane obecnie wersje – łącznie z serwerowymi). Co umożliwia ta luka? Lokalne rozszerzenie uprawnień do administratora (a precyzyjniej – wykonanie dowolnego kodu  z uprawnieniami jądra systemu). Autor przygotował już stosowny exploit, który udostępnia na życzenie:

Demo code attached. I have a working exploit that grants SYSTEM on all
currently supported versions of Windows. Code is available on request to
students from reputable schools.

Problem nie jest exploitowalny zdalnie, choć można wyobrazić sobie na przykład najpierw zdalny dostęp na konto nisko uprawnionego użytkownika (dziury w przeglądarkach, brute force hasła, itd.), a później automatyczne podniesienie uprawnień do administratora systemu. Podobny scenariusz może nastąpić w przypadku skutecznego ataku na usługę pracującą na uprawnieniach nieadministracyjnych (wykonanie kodu z uprawnieniami tej usługi, a następnie rozszerzenie uprawnień).

Prawdopodobnie niebawem pojawi się stosowny moduł do Metasploita, wykorzystujący lukę, więc zachęcam do szybkiego patchowania (zaraz, zaraz przecież to 0-day, na tę chwilę nie ma dostępnego patcha!).

Warto też przy okazji wspomnieć, że autor obecnego researchu już jakiś czas temu popadł w niełaskę Microsoftu, publikując szczegóły znalezionego przez siebie błędu – 5 dni po przekazaniu o nim informacji twórcom Windows – a jeszcze w trakcie tworzenia patcha.

— michal.sajdak@sekurak.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Damian

    zaraz, zaraz przecież to 0-day, na obecną chwilę nie ma dostępnego patcha!

    hahaha ;)

    Odpowiedz
  2. Miya

    Heh facet podnosi ciśnienie pracownikom Microsoftu – może bardziej się przyłożą do patchowania ;p

    Odpowiedz
  3. Kacper Nowak

    Jest juz dostepny dzialajacy kod. Kompilacja sie powiodla ;)

    Coprawda narazie udalo mi sie tylko odpalic na windows xp x86, ale dziala wysmienicie.

    Odpowiedz
  4. @Kacper:
    ano… o tyle jest to też ciekawe, że podatne są najprawdopodobniej wszystkie wersje Windows jak leci (Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit)

    Odpowiedz
  5. Kacper Nowak

    No wlasnie nie wiem co jest problemem. Wyglada na to ze exploit jest tylko pod x86. Troche szkoda, w erze gdzie coraz wiecej komputerow jest juz 64 bitowch. Na pewno ktos napisze cos dzialajacego pod obie architektury. Tymaczasem, zawsze sie przyda ;) Teraz tylko czekac na exploit w metasploicie.

    Odpowiedz

Odpowiedz