研究人员披露了微软 Windows 高危漏洞(CVE-2019-1388)的详情,它可导致攻击者权限提升,最终安装程序,并查看、更改或删除数据。目前该漏洞已修复。
该漏洞存在于Secure Desktop 中 Windows 安全功能 UAC(用户账户控制)中。该功能用于阻止对操作系统的越权更改。微软在对该功能的概览中提到,“完全启用该功能后,交互性管理员在正常情况下以最低用户权限运行,但他们可通过 Consent UI 表达明确同意的方式自行提升权限来执行管理任务。这种管理任务包括安装软件和驱动器、更改系统设置、查看或更改其它用户的账户并运行管理工具。”
通过和UAC的用户接口交互,无权限的攻击者能够利用该缺陷在普通桌面上启动高权限的web 浏览器,从而能够安装代码并执行其它恶意活动。
ZDI 团队的研究人员在分析该漏洞的文章中指出,“该漏洞允许本地攻击者在受影响的微软 Windows 机器上提升权限。攻击者必须首先以低权限用户的身份访问交互性桌面才能在目标系统上利用该漏洞。”
具体而言,该漏洞产生的原因在于,用于详述证书信息和微软特定对象标识符 (OID) 的 UAC Windows Certificate Dialog 未正确地执行用户权限。要利用该漏洞,低权限攻击者首先从受攻击者控制的网站上下载由微软签名的可执行文件,之后尝试以管理员身份运行该可执行文件,也就是说 UAC 将弹出并要求攻击者输入管理员密码。
点击 UAC 窗口上的“显示详情”按钮后,攻击者就能够查看 Windows Certificate Dialog 中的 OID,而这些信息展示在详情标签“SpcSpAgencyInfo”上,而这也是问题存在的地方。
ZDI 团队的研究员 Simon Zuckerbraun 表示,“该OID 的语义文献很少,不过似乎该证书对话解析的是这个 OID 的值,而且如果值是有效的且格式正确,则会通过该数据将‘常规’选项卡上的‘Issued by’字段呈现为超链接。但是在该证书对话的 UAC 版本,微软忘记禁用该超链接。”
也就是说,攻击者能够点击该超链接启动将以 NT AUTHORITY\SYSTEM (具有管理员权限的浏览器)方式运行,从而导致易受代码执行、恶意程序安装等后果影响。
Zuckerbraun 表示,“用户访问以系统权限运行的浏览器时就是开始滥用之时。用户能够施加影响使浏览器执行任意数量的动作,而这些动作随后将以系统权限运行。最终结果就是,用户在遭攻击的某台特定的 Windows 机器上获得最大权限。例如,假设黑客通过远程桌面获得对某 Windows 机器的访问权限,但只有 guest 权限;那么黑客就能够利用该漏洞获得机器的最大访问权限。”
他指出,“很奇怪,即使浏览器以系统权限启动,但它还是会显示为正常桌面而不是安全模式下的桌面 (Secure Desktop)。因此只有用户退出所有的 UAC 对话之后才会发现,而对于攻击者而言,它是理想组合。”
该漏洞的评分是7.8分(共10分),为高危漏洞。微软已经在上周发布的补丁星期二中修复。
Zuckerbraun 表示,“在writeup 中,微软表示修复方案通过‘确保 Windows Certificate Dialog 正确执行用户权限’的方式执行。然而,他们给出的利用索引评级为2,也就是利用的可能性不大。但我们的演示视频结论与之相反。”
该漏洞(CVE-2019-1388) 是由趋势科技 ZDI 团队的研究员 Eduardo Braun Prado 发现的。易受影响的 Windows 版本可见此处(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388)。
详细分析可见:https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege
原文链接
https://threatpost.com/windows-uac-flaw-privilege-escalation/150463/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。