![]() |
Здравствуйте, гость ( Вход | Регистрация )
![]() ![]() |
![]() |
![]()
Сообщение
#1
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
Компания High-Tech Bridge опубликовала уведомление безопасности, описывающее опасную брешь в Windows. Уязвимость позволяет локальному пользователю повысить свои привилегии на системе. Согласно данным, предоставленным исследователями, уязвимость обнаружена в службе IKE and AuthIP IPsec Keying Modules, которая запускается по умолчанию на Windows Vista, Windows Server 2008, Windows 7, а также на Windows 8.
Уязвимость возникает на системе по нескольким причинам: 1. Cистемная служба IKE and AuthIP IPsec Keying Modules пытается загрузить динамическую библиотеку, которая отсутствует в стандартной установке ОС. 2. Если на системе установлено программное обеспечение стороннего производителя в корневую директорию диска C, которое при установке вносит изменения в системную переменную окружения PATH, а также не изменяет унаследованные по умолчанию привилегии доступа к файлам и папкам для установочной директории. На первый взгляд довольно таки сложные условия для эксплуатации, поскольку требуется, чтобы на системе было установлено определенное ПО. Однако, список программного обеспечения довольно интересен и содержит весьма популярные приложения – Perl, Ruby, Python, PHP, MySQL. Проблема заключается в том, что после установки на систему в корневую директорию диска С инсталляторы этих приложений не переопределяют наследуемые привилегии на доступ к файлам и папкам, установленные для диска C, что позволяет любому члену группы «Аутентифицированные пользователи» записать файлы в эти директории. Поскольку, после установки, эти приложения добавляют путь к своей установочной директории в переменную окружения PATH, эта директория включается в поисковый путь, используемый для поиска динамических библиотек всеми системными службами. Таким образом, служба IKE and AuthIP IPsec Keying Modules, которая запускается от имени Local System, не может найти необходимую библиотеку и пытается подгрузить ее из директории, которая находится под контролем потенциального хакера. Исследователи также опубликовали PoC код, который демонстрирует вышеописанный случай. PoC доступен по адресу: https://www.htbridge.com/advisory/HTB23108-...ws-Services.rar Читать дальше -------------------- |
|
|
![]()
Сообщение
#2
|
|
![]() Администратор ![]() ![]() ![]() ![]() ![]() Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 ![]() |
How to exploit:
1. Log in under an unprivileged system account.2. Download and extract the HTB23108-P0c-Windows-Services.rar archive. 3. Copy the files from the archive into the C:\Perl\site\bin folder. 4. Reboot the system. 5. Log in under unprivileged system account. 6. Run the C:\Perl\site\bin\ADMC.exe file. 7. Enter the following credentials when asked: Login: fox Password: 1234 8. Type “shell” and then “whoami” command in the system console and you will see: “nt authority\system” – you have administrative console. Original advisory: https://www.htbridge.com/advisory/HTB23108 ![]() -------------------- |
|
|
![]() ![]() |
Текстовая версия | Сейчас: 27.4.2025, 5:49 | |
|