Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Windows 10: exploit na podatność 0-day. Eskalacja uprawnień do SYSTEM
Exploit jest ponoć bardzo skuteczny:
I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user.
Podatność jest względnie prosta – wykorzystuje brak sprawdzenia uprawnień w harmonogramie Windows, dzięki czemu można zmienić uprawnienia dowolnemu plikowi na filesystemie, a stąd już bardzo prosta droga do admina. Co gorsza, problem występuje również w Windows Server 2012 / 2016 – tak przynajmniej twierdzi serwis The Hacker News:
exploit code makes use of SchRpcRegisterTask, a method in Task Scheduler to register tasks with the server, which doesn’t properly check for permissions and can, therefore, be used to set an arbitrary DACL (discretionary access control list) permission.
–ms
Czyli tylko te z rodziny x86?
Ech Dziesiątka cóż za zaraza. W końcu jednak który system jest w pełni bezpieczny. ;-)
I tak zaraza i tak zaraza. Kolejna odsłona to zapewne dopiero będzie s hit. :-D
Szczescie jade w gory, nie bede wlaczal komputera przez weekend. Moze w poniedzialek bedzie latka :))
O! Taki to pożyje. ;-D
Odkąd pamiętam harmonogram nie sprawdza uprawnień.
Do tego (nie wiem jak teraz) działał domyślnie na uprawnieniach SYSTEM.
Należało ustawić jednorazowy harmonogram na odpalenie explorer.exe.
Zabić własny explorer.exe.
Zaczekać minutkę ;)
I już można było grzebać nawet w „System Volume Information”.
Działało od NT4 i jeszcze długo na XP.
Tak, że ten… Może wreszcie małymiękki załata to prawidłowo.