CVE-2019-0841:Windows权限提拔破绽PoC | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

CVE-2019-0841:Windows权限提拔破绽PoC

申博_新闻事件 申博 339次浏览 未收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

破绽概述

研究人员Ahmed发明用于启动Windows APP的Windows AppX Deployment Service (AppXSVC)在处置惩罚硬链接不事先存在权限提拔破绽,该破绽CVE编号为CVE-2019-0841。AppX Deployment Service 效劳重要用于装置、布置和更新 Windows Store 运用市肆中的顺序,是布置运用市肆运用顺序的基础构造,该称号重要由 Windows 通用运用顺序平台(UWP)的顺序分发包为 .AppX 而得名。研究人员在宣布了微软宣布月度安全补丁后宣布了应用该破绽的POC代码。

体系中低权限的进击者能够应用该破绽来在Windows 10、Windows Server 2019等Windows体系中运转更高权限的历程。进击者应用该破绽能够装置顺序、修正受影响的体系中的数据等。

经由过程剖析Windows怎样处置惩罚 Windows app包的settings.dat配置文件,研究人员能够诱使操作体系为低权限的用户授与险些一切文件的完整掌握权限。   

CVE-2019-0841:Windows权限提拔破绽PoC

研究人员诠释说写入Windows App config配置文件的多是账号的一切者NT AUTHORITY\SYSTEM,因而权限远远管理员。

在Windows APP启动前,要运转一些基础的完整性搜检,包孕考证文件权限和读取文件内容。若是损坏的话,该文件就会被删除,配置文件会依据模板文件从新设置。

快讯:维基解密创始人朱利安·阿桑奇在伦敦被捕

据BBC、彭博新闻社等多家媒体报道,维基解密联合创始人朱利安阿桑奇已在厄瓜多尔驻伦敦大使馆被捕。 七年前,阿桑奇先生申请大使馆避难,以避免因性侵犯案件被引渡回瑞典。 大都会警方称,他因未能向法庭投降而被捕。 厄瓜多尔总统列宁莫

POC

研究人员的破绽应用应用了硬链接上的权限与它所援用(链接)的文件雷同。为了证实,研究人员运用Microsoft Edge的配置文件在普通用户情况下来猎取hosts文件的完整掌握权限,而hosts文件应当只要管理员和SYSTEM如许的高权限用户能力修正。

1. 破绽应用起首搜检目的文件是不是存在,若是存在就搜检其权限。研究人员运用Microsoft Edge来举行破绽应用,它会杀掉Microsoft Edge的历程来猎取settings.dat文件的接见权限。
2. Microsoft Edge被杀后,会搜检setting.dat文件并删除该文件以建立到要求的目的文件的硬链接。

3. 硬链接建立后再次启动Microsoft Edge以触发破绽。然后搜检确认是不是为以后用户设置完整掌握权限。

研究人员同时指出一些破绽应用所必需的前提:

· NT AUTHORITY\SYSTEM应当有对目的文件的完整掌握权限;

· 低权限的用户或用户组应当有读写权限;

· 读和实行权限应当能够继续。

微软回应称该破绽被应用的可能性较小。

研究人员已宣布了POC代码,代码能够融入一些edge浏览器的进击场景中。研究人员还在youtube上宣布了一个应用Google Chrome Update效劳来

渗透测试中的Node.js——利用C++插件隐藏真实代码

0x00 前言 在之前的文章《渗透测试中的Node.js——Downloader的实现》开源了一个使用Node.js实现Downloader的代码,简要分析在渗透测试中的利用思路。 Node.js的语法简单易懂,所以Node.js代码也很容易被分析。 为了增加Node.js代码被分


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明CVE-2019-0841:Windows权限提拔破绽PoC
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址