15.09.2021 15:27
Occul
 
Натолкнулся в сети на одну любопытную уязвимость в User Account Control (UAC), имеющую код CVE-2019-1388, позволяющую осуществить локальное повышение привилегий весьма изящным способом. Показываю, как это сделать:

Убедимся, что работает из-под ограниченной учётной записи:

whoami




Команда выдаёт пользователя, от имени которого запущена командная строка. Можно дополнительно уточнить членство в рабочей группу:

net localgroup Администраторы

– нашего пользователя там быть не должно.Качаем эксплойт, например отсюда:




Запускаем файл из-под ограниченной учётной записи:




В окне ввода пароля администратора жмём внизу кнопку “Показать подробности“, затем на появившуюся ссылку “Показать сведения о сертификате этого издателя“.Далее кликаем на ссылку поставщика сертификата:




На первый взгляд ничего не происходит. Просто закрываем все окна, не вводя пароль администратора.На рабочем столе будет открыт штатный браузер Internet Explorer




Через меню “Страница – Сохранить как…” попадаем в окно проводника для выбора места сохранения.В адресной строке прописываем путь до cmd.exe




Убеждаемся, что командная строка запущена от имени системы. Вот и всё.

Дальше уже можно создавать пользователей, запускать произвольные приложения, да и просто работать в интерактивной среде командной строки с высокими привилегиями.

Выводы
Как видите, всё делается довольно легко. Выводы следующие:
- Иметь антивирусное средство с актуальными версиями баз;
- Устанавливать обновления операционной системы Windows.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.