Натолкнулся в сети на одну любопытную уязвимость в User Account Control (UAC), имеющую код CVE-2019-1388, позволяющую осуществить локальное повышение привилегий весьма изящным способом. Показываю, как это сделать:
Убедимся, что работает из-под ограниченной учётной записи:
whoami
Команда выдаёт пользователя, от имени которого запущена командная строка. Можно дополнительно уточнить членство в рабочей группу:
net localgroup Администраторы
– нашего пользователя там быть не должно.Качаем эксплойт, например отсюда:
В окне ввода пароля администратора жмём внизу кнопку “Показать подробности“, затем на появившуюся ссылку “Показать сведения о сертификате этого издателя“.Далее кликаем на ссылку поставщика сертификата:
На первый взгляд ничего не происходит. Просто закрываем все окна, не вводя пароль администратора.На рабочем столе будет открыт штатный браузер Internet Explorer
Через меню “Страница – Сохранить как…” попадаем в окно проводника для выбора места сохранения.В адресной строке прописываем путь до cmd.exe
Убеждаемся, что командная строка запущена от имени системы. Вот и всё.
Дальше уже можно создавать пользователей, запускать произвольные приложения, да и просто работать в интерактивной среде командной строки с высокими привилегиями.
Выводы
Как видите, всё делается довольно легко. Выводы следующие:
- Иметь антивирусное средство с актуальными версиями баз;
- Устанавливать обновления операционной системы Windows.