Эксперты Google обнаружили опасную уязвимость в Windows 10

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

Проэксплуатировав проблему, злоумышленник может добиться повышения привилегий на устройстве.

Исследователи кибербезопасности из команды Google Project Zeroопубликовалиинформацию об опасной уязвимости в ОС Windows 10, позволяющую добиться повышения привилегий на атакуемом устройстве. Уязвимость затрагивает только Windows 10, но не более ранние версии.

По словам экспертов, данная уязвимость связана с удаленным вызовом процедуры (RPC) SvcMoveFileInheritSecurity. Проэксплуатировав проблему, злоумышленник может назначить любому файлу произвольный дескриптор безопасности и таким образом добиться повышения привилегий на устройстве.

Удаленный вызов процедуры использует функцию MoveFileEx, которая перемещает файл в новое место назначения. Проблема возникает, когда RPC перемещает жесткую ссылку (hardlink) в каталог, имеющий наследуемые записи ACE (записи управления доступом). Таким образом, даже если жесткая ссылка не разрешает удаление, такое разрешение может быть получено на основе разрешений, предоставляемых каталогом, куда была перемещена ссылка.

Как пояснили исследователи, даже если файл доступен только для чтения, при вызове сервером SetNamedSecurityInfo в родительском каталоге, он сможет назначить ему произвольный дескриптор безопасности, что потенциально позволит другим пользователям в сети модифицировать файл.

Команда исследователей безопасности также опубликовала PoC-эсплоит для данной уязвимости.

По словам специалистов, компания Microsoft была уведомлена об уязвимости под кодовым номером 1428 наряду с аналогичной проблемой 1427 10 ноября 2017 года. Microsoft не смогла исправить проблемы в предоставленный 90-дневный срок и попросила отсрочить публикацию информации об уязвимостях. Компания должна была выпустить патчи в рамках "вторника исправлений", однако исправила только одну проблему - 1427.

Напомним, на минувшей неделе исследователи кибербезопасности из команды Google Project Zeroопубликовалиподробности о методе обхода важного механизма в браузере Edge, защищающего от эксплоитов.
 
Сверху Снизу