Дисклеймер! Информация из этой статьи носит исключительно информационный характер. Демонстрация проводилась на собственной виртуальной машине.
Натолкнулся в сети на одну любопытную уязвимость в User Account Control (UAC), имеющую код CVE-2019-1388, позволяющую осуществить локальное повышение привилегий весьма изящным способом. Показываю, как это сделать:
- Убедимся, что работает из-под ограниченной учётной записи:
whoami
Команда выдаёт пользователя, от имени которого запущена командная строка. Можно дополнительно уточнить членство в рабочей группу:
net localgroup Администраторы
– нашего пользователя там быть не должно. - Качаем эксплойт, например отсюда: https://github.com/jas502n/CVE-2019-1388
- Запускаем файл из-под ограниченной учётной записи:
В окне ввода пароля администратора жмём внизу кнопку “Показать подробности“, затем на появившуюся ссылку “Показать сведения о сертификате этого издателя“.
- Далее кликаем на ссылку поставщика сертификата:
На первый взгляд ничего не происходит. Просто закрываем все окна, не вводя пароль администратора.
- На рабочем столе будет открыт штатный браузер Internet Explorer
Через меню “Страница – Сохранить как…” попадаем в окно проводника для выбора места сохранения.
- В адресной строке прописываем путь до cmd.exe
- Убеждаемся, что командная строка запущена от имени системы. Вот и всё.
- Дальше уже можно создавать пользователей, запускать произвольные приложения, да и просто работать в интерактивной среде командной строки с высокими привилегиями.
Выводы
Как видите, всё делается довольно легко. Выводы следующие:
- Иметь антивирусное средство с актуальными версиями баз;
- Устанавливать обновления операционной системы Windows.
Comments: