Windows 10: exploit na podatność 0-day. Eskalacja uprawnień do SYSTEM

22 maja 2019, 20:33 | W biegu | komentarze 4
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Exploit jest ponoć bardzo skuteczny:

I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user.

Podatność jest względnie prosta – wykorzystuje brak sprawdzenia uprawnień w harmonogramie Windows, dzięki czemu można zmienić uprawnienia dowolnemu plikowi na filesystemie, a stąd już bardzo prosta droga do admina. Co gorsza, problem występuje również w Windows Server 2012 / 2016 – tak przynajmniej twierdzi serwis The Hacker News:

exploit code makes use of SchRpcRegisterTask, a method in Task Scheduler to register tasks with the server, which doesn’t properly check for permissions and can, therefore, be used to set an arbitrary DACL (discretionary access control list) permission.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. zero one

    Czyli tylko te z rodziny x86?
    Ech Dziesiątka cóż za zaraza. W końcu jednak który system jest w pełni bezpieczny. ;-)
    I tak zaraza i tak zaraza. Kolejna odsłona to zapewne dopiero będzie s hit. :-D

    Odpowiedz
  2. Szczescie jade w gory, nie bede wlaczal komputera przez weekend. Moze w poniedzialek bedzie latka :))

    Odpowiedz
    • zero one

      O! Taki to pożyje. ;-D

      Odpowiedz
  3. Pietrek

    Odkąd pamiętam harmonogram nie sprawdza uprawnień.
    Do tego (nie wiem jak teraz) działał domyślnie na uprawnieniach SYSTEM.
    Należało ustawić jednorazowy harmonogram na odpalenie explorer.exe.
    Zabić własny explorer.exe.
    Zaczekać minutkę ;)
    I już można było grzebać nawet w „System Volume Information”.
    Działało od NT4 i jeszcze długo na XP.
    Tak, że ten… Może wreszcie małymiękki załata to prawidłowo.

    Odpowiedz

Odpowiedz