HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.08.2019, 08:26
seostock
Guest
Сообщений: n/a
Провел на форуме:
507892

Репутация: 51
По умолчанию

Исследователь продемонстрировал, как с помощью уязвимости в CTF можно повысить свои привилегии до уровня системы.

ПО, «закопанное» в Windows еще со времен Windows XP, позволяет получить полный контроль над системой. Атака возможна благодаря уязвимости CVE-2019-1162, исправленной компанией Microsoft с выходом обновлений безопасности во вторник, 13 августа.

Исследователь безопасности Тэвис Орманди (Tavis Ormandy)рассказал, как компонент программного интерфейса Text Services Framework (TSF) может использоваться вредоносным ПО или авторизованным злоумышленником для повышения привилегий до уровня системы. Обладая привилегиями на уровне системы, вредонос или киберпреступник может получить полный контроль над компьютером.

Речь идет о компоненте CTextFramework (CTF), присутствующем в TSF со времен Windows XP. «Не удивительно, что такой сложный, непонятный и устаревший протокол полон уязвимостей повреждения памяти. Многие объекты Component Object Model просто доверяют вам маршалирование указателей через порт Advanced Local Procedure Call, а проверка границ или целочисленного переполнения сводится к минимуму», – пояснил Орманди.

По словам исследователя, выполнять некоторые команды может только владелец окна на переднем плане. Тем не менее, злоумышленник может выдать себя за владельца атакуемого Windows-ПК без каких-либо доказательств, просто соврав о своем идентификаторе потока. Поэтому Орманди удалось написать PoC-код, позволивший ему проэксплуатировать уязвимость в CTF через приложение «Блокнот» и запустить оболочку командной строки с привилегиями системы.

«Еще одна интересная атака – захват контроля над диалогом UAC, запущенным как NT AUTHORITY\SYSTEM. Непривилегированный стандартный пользователь может инициировать запуск consent.exe с помощью команды 'runas' ShellExecute() и получить привилегии системы», – сообщил Орманди.

TSF – программный интерфейс, позволяющий выполнять ввод текста, не зависящий от языка и устройств ввода.

https://www.securitylab.ru/news/500465.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ