Зачем нужно накатывать обновления Windows (CVE-2019-1388)

Дисклеймер! Информация из этой статьи носит исключительно информационный характер. Демонстрация проводилась на собственной виртуальной машине.

Натолкнулся в сети на одну любопытную уязвимость в User Account Control (UAC), имеющую код CVE-2019-1388, позволяющую осуществить локальное повышение привилегий весьма изящным способом. Показываю, как это сделать:

  1. Убедимся, что работает из-под ограниченной учётной записи:
    whoami
    Команда выдаёт пользователя, от имени которого запущена командная строка. Можно дополнительно уточнить членство в рабочей группу:
    net localgroup Администраторы
    – нашего пользователя там быть не должно.
  2. Качаем эксплойт, например отсюда: https://github.com/jas502n/CVE-2019-1388
  3. Запускаем файл из-под ограниченной учётной записи:
    В окне ввода пароля администратора жмём внизу кнопку “Показать подробности“, затем на появившуюся ссылку “Показать сведения о сертификате этого издателя“.
  4. Далее кликаем на ссылку поставщика сертификата:
    На первый взгляд ничего не происходит. Просто закрываем все окна, не вводя пароль администратора.
  5. На рабочем столе будет открыт штатный браузер Internet Explorer
    Через меню “Страница – Сохранить как…” попадаем в окно проводника для выбора места сохранения.
  6. В адресной строке прописываем путь до cmd.exe
  7. Убеждаемся, что командная строка запущена от имени системы. Вот и всё.
  8. Дальше уже можно создавать пользователей, запускать произвольные приложения, да и просто работать в интерактивной среде командной строки с высокими привилегиями.

Выводы

Как видите, всё делается довольно легко. Выводы следующие:

  1. Иметь антивирусное средство с актуальными версиями баз;
  2. Устанавливать обновления операционной системы Windows.

Демонстрация

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply