Новости Связка эксплойтов позволяет обойти UAC и получить прав админа в Windows

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.004
Репутация
11.595
Реакции
61.847
RUB
50
Специалисты предупреждают об уязвимости в Windows, позволяющей обойти контроль учётных записей пользователей (UAC) и повысить права в системе до уровня SYSTEM.

Проблема, которую отслеживают под идентификатором CVE-2024-6769, получила 6,7 балла по шкале CVSS. В настоящее время доступен демонстрационный эксплойт. «На системном диске есть определённые места, куда злоумышленник сможет записывать или удалять файлы.

Например, «C:\Window», что даёт атакующему возможность получить контроль над файлами с правами SYSTEM», — объясняет Тайлер Регули из Fortra.

exploit_chain_enables_windows_uac_bypass_news.png


Microsoft изучила отчёт исследователей, однако отметила, что не считает это уязвимостью, поскольку она по классификации якобы попадает под «приемлемый выход за границы безопасности».

Тем не менее продемонстрированный Fortra вектор позволяет аутентифицированному пользователю обойти защитный механизм UAC, настроенный на средний уровень, и получить права администратора. Для успешной эксплуатации CVE-2024-6769 у атакующего уже должен быть доступ к целевой системе. Для начала придётся переназначить корневой диск ОС (как, например, «C») на подконтрольную директорию.

Эта операция должна переместить системную папку «system32», которая используется многими службами для загрузки критически важных для работы файлов. Отсюда можно применить метод подгрузки вредоносной DLL, которую злоумышленник должен поместить в system32.

Для этого можно задействовать службу CTF Loader (ctfmon.exe), работающую с правами администратора. Microsoft, как уже отмечалось выше, проблему пока устранять не планирует.

 
Сверху Снизу