Специалисты предупреждают об уязвимости в Windows, позволяющей обойти контроль учётных записей пользователей (UAC) и повысить права в системе до уровня SYSTEM.
Проблема, которую отслеживают под идентификатором CVE-2024-6769, получила 6,7 балла по шкале CVSS. В настоящее время доступен демонстрационный эксплойт. «На системном диске есть определённые места, куда злоумышленник сможет записывать или удалять файлы.
Например, «C:\Window», что даёт атакующему возможность получить контроль над файлами с правами SYSTEM», — объясняет Тайлер Регули из Fortra.
Microsoft изучила отчёт исследователей, однако отметила, что не считает это уязвимостью, поскольку она по классификации якобы попадает под «приемлемый выход за границы безопасности».
Тем не менее продемонстрированный Fortra вектор позволяет аутентифицированному пользователю обойти защитный механизм UAC, настроенный на средний уровень, и получить права администратора. Для успешной эксплуатации CVE-2024-6769 у атакующего уже должен быть доступ к целевой системе. Для начала придётся переназначить корневой диск ОС (как, например, «C») на подконтрольную директорию.
Эта операция должна переместить системную папку «system32», которая используется многими службами для загрузки критически важных для работы файлов. Отсюда можно применить метод подгрузки вредоносной DLL, которую злоумышленник должен поместить в system32.
Для этого можно задействовать службу CTF Loader (ctfmon.exe), работающую с правами администратора. Microsoft, как уже отмечалось выше, проблему пока устранять не планирует.
Проблема, которую отслеживают под идентификатором CVE-2024-6769, получила 6,7 балла по шкале CVSS. В настоящее время доступен демонстрационный эксплойт. «На системном диске есть определённые места, куда злоумышленник сможет записывать или удалять файлы.
Например, «C:\Window», что даёт атакующему возможность получить контроль над файлами с правами SYSTEM», — объясняет Тайлер Регули из Fortra.
Microsoft изучила отчёт исследователей, однако отметила, что не считает это уязвимостью, поскольку она по классификации якобы попадает под «приемлемый выход за границы безопасности».
Тем не менее продемонстрированный Fortra вектор позволяет аутентифицированному пользователю обойти защитный механизм UAC, настроенный на средний уровень, и получить права администратора. Для успешной эксплуатации CVE-2024-6769 у атакующего уже должен быть доступ к целевой системе. Для начала придётся переназначить корневой диск ОС (как, например, «C») на подконтрольную директорию.
Эта операция должна переместить системную папку «system32», которая используется многими службами для загрузки критически важных для работы файлов. Отсюда можно применить метод подгрузки вредоносной DLL, которую злоумышленник должен поместить в system32.
Для этого можно задействовать службу CTF Loader (ctfmon.exe), работающую с правами администратора. Microsoft, как уже отмечалось выше, проблему пока устранять не планирует.
Для просмотра ссылки необходимо нажать
Вход или Регистрация