Elevação de privilegio no Windows 10

Explorando uma falha do Windows COM Aggregate Marshaler é possível a elevação de privilégio quando um invasor executa um aplicativo especialmente criado, também conhecido como “Vulnerabilidade de elevação de privilégio de COM do Windows” 

Detalhes e informações sobre a pequisa que encontrou essa vulnerabilidadehttps://bugs.chromium.org/p/project-zero/issues/detail?id=1107

CVE-2017-0214 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0213

Executando o aplicativo é possível obter acesso de administrador usando uma conta de convidado no Windows.

POC

o autor forneceu um arquivo de código-fonte C ++. Você precisa compilá-lo primeiro. Ele usa o SetNotifyInterface do BITS para obter uma biblioteca de tipos carregada sob a representação. Ao executar ele carrega uma biblioteca  que faz referência a um sistema que nos permite executar códigos dentro do serviço do BITS.

1) Compile o arquivo de código-fonte C ++.
2) Execute o PoC de um diretório gravável pelo usuário atual.
3) Um comando admin em execução como sistema local deve aparecer na área de trabalho atual.

Download do Exploit https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213 

Mitigando o problema

A atualização elimina a vulnerabilidade, corrigindo como o Windows COM Marshaler processa solicitações de interface.

Correção : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213 

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*