Explorando uma falha do Windows COM Aggregate Marshaler é possível a elevação de privilégio quando um invasor executa um aplicativo especialmente criado, também conhecido como “Vulnerabilidade de elevação de privilégio de COM do Windows”
Detalhes e informações sobre a pequisa que encontrou essa vulnerabilidade: https://bugs.chromium.org/p/project-zero/issues/detail?id=1107
CVE-2017-0214 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0213
Executando o aplicativo é possível obter acesso de administrador usando uma conta de convidado no Windows.
POC
o autor forneceu um arquivo de código-fonte C ++. Você precisa compilá-lo primeiro. Ele usa o SetNotifyInterface do BITS para obter uma biblioteca de tipos carregada sob a representação. Ao executar ele carrega uma biblioteca que faz referência a um sistema que nos permite executar códigos dentro do serviço do BITS.
1) Compile o arquivo de código-fonte C ++.
2) Execute o PoC de um diretório gravável pelo usuário atual.
3) Um comando admin em execução como sistema local deve aparecer na área de trabalho atual.
Download do Exploit : https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213
Mitigando o problema
A atualização elimina a vulnerabilidade, corrigindo como o Windows COM Marshaler processa solicitações de interface.
Correção : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213
Be the first to comment