HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.08.2019, 08:26
seostock
Флудер
Регистрация: 02.07.2010
Сообщений: 2,626
С нами: 8348726

Репутация: 51


По умолчанию

Исследователь продемонстрировал, как с помощью уязвимости в CTF можно повысить свои привилегии до уровня системы.

ПО, «закопанное» в Windows еще со времен Windows XP, позволяет получить полный контроль над системой. Атака возможна благодаря уязвимости CVE-2019-1162, исправленной компанией Microsoft с выходом обновлений безопасности во вторник, 13 августа.

Исследователь безопасности Тэвис Орманди (Tavis Ormandy)рассказал, как компонент программного интерфейса Text Services Framework (TSF) может использоваться вредоносным ПО или авторизованным злоумышленником для повышения привилегий до уровня системы. Обладая привилегиями на уровне системы, вредонос или киберпреступник может получить полный контроль над компьютером.

Речь идет о компоненте CTextFramework (CTF), присутствующем в TSF со времен Windows XP. «Не удивительно, что такой сложный, непонятный и устаревший протокол полон уязвимостей повреждения памяти. Многие объекты Component Object Model просто доверяют вам маршалирование указателей через порт Advanced Local Procedure Call, а проверка границ или целочисленного переполнения сводится к минимуму», – пояснил Орманди.

По словам исследователя, выполнять некоторые команды может только владелец окна на переднем плане. Тем не менее, злоумышленник может выдать себя за владельца атакуемого Windows-ПК без каких-либо доказательств, просто соврав о своем идентификаторе потока. Поэтому Орманди удалось написать PoC-код, позволивший ему проэксплуатировать уязвимость в CTF через приложение «Блокнот» и запустить оболочку командной строки с привилегиями системы.

«Еще одна интересная атака – захват контроля над диалогом UAC, запущенным как NT AUTHORITY\SYSTEM. Непривилегированный стандартный пользователь может инициировать запуск consent.exe с помощью команды 'runas' ShellExecute() и получить привилегии системы», – сообщил Орманди.

TSF – программный интерфейс, позволяющий выполнять ввод текста, не зависящий от языка и устройств ввода.

https://www.securitylab.ru/news/500465.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...