Желіде Windows осалдығы үшін PoC-коды қол жетімді

Қауіпсіздік саласындағы зерттеуші Набил Ахмед (Nabeel Ahmed) Windows Apps қосымшаларын іске қосу үшін, сондай-ақ осы қосымшаларды орнатуға және қосымшаның деректерін жою үшін қолданылатын, қатты сілтемелерді AppX Deployment Service (AppXSVC) сервистің дұрыс өңделмеуінен туындаған, (CVE-2019-0841) осалдығы үшін Windows-та басымдылықтарын арттыруға демонстрациялық эксплоитін жариялады.

Осы осалдықтардың көмегімен шабуыл жасаушы Windows 10 және Windows Server 2019-тағы құқықтарды арттыра алады, бұл жүйеде бағдарламаларды орнатуға немесе деректерді түрлендіруге мүмкіндік береді.

Ахмед Settings.dat конфигурациялық файлдары қалай өңделетінің талдап шығып, ең төменгі құқытармен кез келген файлға толық бақылау алуы мүмкін екенің анықтады. Зерттеуші Microsoft Edge мысалында эксплоиттің жұмысын көрсетті. Бұл үшін ол кәдімгі пайдаланушы контекстінде іске қосылған Edge конфигурициялық файлын, hosts файлына толық бақылауды алу үшін пайдаланды, оны тек әкімші немесе SYSTEM деңгейі бар пайдаланушылар ғана өзгерте алады.

Пайдалану процесі келесідей:

  • Эксплоит мақсатты файл бар ма және бар болса оның рұқсатын тексереді. Одан әрі ол settings.dat файлына қол жеткізу үшін Microsoft Edge ажыратады.
  • Келесі кезеңде эксплоит settings.dat тексереді және сұралған файлға (hosts бұл жағдайда) қатты сілтеме жасау үшін оны жояды.
  • Қатты сілтеме жасалғаннан кейін осалдықты пайдалану үшін Microsoft Edge іске қосылады. Содан кейін эксполоит ағымдағы пайдаланушы үшін Full Control рұқсаттары орнатылғаның тексереді.

Сондай-ақ, Ахмед шабуыл жасаушы жүйеде басымдылықтарды арттыру үшін Google Chrome Update сервисін қалай пайдалана алатының көрсететін бейнені жариялады.

Ақпарат көзі: securitylab.ru