Hlavní navigace

Nová 0day zranitelnost Windows 10 zneužívá zvýšená oprávnění systému

Sdílet

Karel Wolf 25. 10. 2018

SandboxEscaper, Microsoft bug hunter, který letos v srpnu na Twitteru odhalil Windows privilege escalation bug (CVE-2018–0952), přišel s novou 0day zranitelností současných Windows.

Chyba podobně jako Windows privilege escalation bug využívá faktu, že Windows services zpravidla využívají zvýšená oprávnění, ale občas také musejí provádět akce za uživatele (funkce impersonation). Funguje to tak, že se Windows services v případě, že musí provést nějakou akci za uživatele, přepnou do režimu s jeho oprávněními a po skončení akce se opět přepnou do svého výchozího nastavení.

Podobně jako předchozí bug chyba využívá nezamýšlené použití funkce impersonation (v předchozí chybě šlo o Task Scheduler, nyní se jedná o službu starající se o sdílení dat – Data Sharing Services). Jde o situaci, kdy je funkce impersonace vrácena příliš rychle a Windows services vykonají akci, při které by měly mít uživatelské oprávnění, se svými původními „silnými“ právy. V daném případě takto chyba umožňuje, aby byl jeden soubor přepsán jiným. Uživatel tak může zneužít chybně provedené impersonace k tomu, aby smazal libovolný soubor v systému (včetně souborů, ke kterým nemá přístupová práva).

Zneužití chyby vyžaduje správné načasování – musí dojít ke dvěma akcím současně, aby mohlo dojít k předčasnému ukončení impersonace. Zranitelné jsou tak především stroje s více jádry. Vzhledem k tomu, že zranitelnost využívá Data Sharing Services, které byly představeny teprve ve Windows 10, lze předpokládat, že nebude použitelná na starších verzích operačního systému. Zranitelné nicméně naopak budou také Windows Server 2016 či Windows Server 2019.

SandboxEscaper také na GitHubu publikoval proof of concept, který se touto cestou pokouší smazat Windows PCI driver.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.