欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

CVE-2019-1388: Windows UAC权限提拔破绽

b9e08c31ae1faa592019-11-2385新闻

该破绽位于Windows的UAC(User Account Control,用户帐户掌握)机制中。默许情况下,Windows会在一个零丁的桌面上显现一切的UAC提醒——Secure Desktop。这些提醒是由名为consent.exe的可实行文件发生的,该可实行文件以NT AUTHORITY\SYSTEM权限运转,完全性级别为System。由于用户能够与该UI交互,因而对UI来讲紧限定是必需的。不然,低权限的用户能够能够经由历程UI操纵的轮回路由以SYSTEM权限实行操纵。纵然断绝状况的看似无害的UI特性都能够会成为激发恣意掌握的行动链的第一步。事实上,UAC会话中含有尽量少的点击操纵选项。

应用该破绽很轻易就能够提拔权限到SYSTEM。

用户能够右击恣意可实行文件,挑选以管理员权限运转进入UAC提醒。这会发生一个Secure Desktop的对话,以下所示:

CVE-2019-1388: Windows UAC权限提拔破绽  新闻 第1张

只要YES、NO、暗码输入和X(封闭)按钮。用户能够点击该窗口的左上角,看到一个规范的、很少运用的窗口菜单,只要挪动和封闭敕令。暗码输入域能够经由历程IME翻开一些分外的UI特性。

那末show details选项呢?

CVE-2019-1388: Windows UAC权限提拔破绽  新闻 第2张

居然有到Windows证书对话的链接:

CVE-2019-1388: Windows UAC权限提拔破绽  新闻 第3张

一个奶爸对家庭信息平安的思索

注意: 我在这篇文章中推荐了几种智能家居产品。 这些仅代表了我个人基于尝试、错误和经验的观点,并且绝不代表任何与我有关联的组织或公司的观点(而且这些链接都不是附属链接)。 作为三个孩子的父母,我知道在这个日益科技化的世界里,保护你的孩子是很困难的。 作为 Palantir 的一名信息安全工程师,我知道坏人利用安全漏洞的速度有多快。 幸运的是,我在 Palantir 的工作也教会了我如何超越那些坏蛋 ?。 我们团队的目标之一是“让世界更安全” ,我们偶尔会举办讲座,帮助我们的

Windows证书对话能够导出对话证书到文件中。然后就能够接见规范的文件保留对话,翻开一个更雄厚的UI功用。

CVE-2019-1388: Windows UAC权限提拔破绽  新闻 第4张

这些按钮是灰色的,也就是说微软禁用了这些功用。
然则关于证书对话,你能够不知道的是:这是一个微软指定的对象辨认符(object identifier,OID),数值为1.3.6.1.4.1.311.2.1.10。WinTrust.h header将其定义为SPC_SP_AGENCY_INFO_OBJID,假如存在的话,就会展现为名为SpcSpAgencyInfo的概况tab页。关于该OID的文档很少,然则该证书对话剖析了了该OID的值,假如找到有用的和恰当花样的数据,就会用它来衬着General tab的Issued by域为超链接。然则在证书对话的UAC版本中,微软遗忘禁用超链接了。

经由历程该bug,研究人员就有了一个含有以下证书的陈旧的微软署名的可实行文件的副本:

CVE-2019-1388: Windows UAC权限提拔破绽  新闻 第5张

点击超链接会从consent.exe启动浏览器,浏览器会以NT AUTHORITY\SYSTEM权限运转。虽然浏览器是以SYSTEM权限运转的,然则是一个一般的桌面而非Secure Desktop。所以,只要用户退出一切UAC对话后才可见。从攻击者的角度来看,这是异常抱负和圆满的。

下面的POC视频中有完全的历程,包含以SYSTEM权限发生敕令提醒的一步:

https://www.youtube.com/embed/3BQKpPNlTSo?wmode=opaque&enablejsapi=1

该破绽CVE编号为CVE-2019-1388,微软已于2019年11月修复该破绽。

本文翻译自:https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege

网友评论