Zero-day na wszystkie systemy Windows

21 maja 2013, 17:38 | Aktualności | komentarzy 5
Tagi: ,
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Jeszcze gorący post Tavisa Ormandy na liście fulldisclosure ujawnia nowy 0-day w systemach Windows (prawdopodobnie wszystkie wspierane obecnie wersje – łącznie z serwerowymi). Co umożliwia ta luka? Lokalne rozszerzenie uprawnień do administratora (a precyzyjniej – wykonanie dowolnego kodu  z uprawnieniami jądra systemu). Autor przygotował już stosowny exploit, który udostępnia na życzenie:

Problem nie jest exploitowalny zdalnie, choć można wyobrazić sobie na przykład najpierw zdalny dostęp na konto nisko uprawnionego użytkownika (dziury w przeglądarkach, brute force hasła, itd.), a później automatyczne podniesienie uprawnień do administratora systemu. Podobny scenariusz może nastąpić w przypadku skutecznego ataku na usługę pracującą na uprawnieniach nieadministracyjnych (wykonanie kodu z uprawnieniami tej usługi, a następnie rozszerzenie uprawnień).

Prawdopodobnie niebawem pojawi się stosowny moduł do Metasploita, wykorzystujący lukę, więc zachęcam do szybkiego patchowania (zaraz, zaraz przecież to 0-day, na tę chwilę nie ma dostępnego patcha!).

Warto też przy okazji wspomnieć, że autor obecnego researchu już jakiś czas temu popadł w niełaskę Microsoftu, publikując szczegóły znalezionego przez siebie błędu – 5 dni po przekazaniu o nim informacji twórcom Windows – a jeszcze w trakcie tworzenia patcha.

— michal.sajdak@sekurak.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Damian

    zaraz, zaraz przecież to 0-day, na obecną chwilę nie ma dostępnego patcha!

    hahaha ;)

    Odpowiedz
  2. Miya

    Heh facet podnosi ciśnienie pracownikom Microsoftu – może bardziej się przyłożą do patchowania ;p

    Odpowiedz
  3. Kacper Nowak

    Jest juz dostepny dzialajacy kod. Kompilacja sie powiodla ;)

    Coprawda narazie udalo mi sie tylko odpalic na windows xp x86, ale dziala wysmienicie.

    Odpowiedz
  4. @Kacper:
    ano… o tyle jest to też ciekawe, że podatne są najprawdopodobniej wszystkie wersje Windows jak leci (Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit)

    Odpowiedz
  5. Kacper Nowak

    No wlasnie nie wiem co jest problemem. Wyglada na to ze exploit jest tylko pod x86. Troche szkoda, w erze gdzie coraz wiecej komputerow jest juz 64 bitowch. Na pewno ktos napisze cos dzialajacego pod obie architektury. Tymaczasem, zawsze sie przyda ;) Teraz tylko czekac na exploit w metasploicie.

    Odpowiedz

Odpowiedz