文章來源:https://www.thezdi.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege
This vulnerability is a truly delicious one, and credit for it goes to ZDI contributor Eduardo Braun Prado. Your guests won’t believe how easy it is to escalate to SYSTEM!
The bug is found in the UAC (User Account Control) mechanism. By default, Windows shows all UAC prompts on a separate desktop known as the Secure Desktop. The prompts themselves are produced by an executable named consent.exe, running as NT AUTHORITY\SYSTEM and having an integrity level of System. Since the user can interact with this UI, it is necessary for the UI to be very tightly constrained. Otherwise, a low privileged user might be able to perform actions as SYSTEM via a circuitous route of UI operations. Even a solitary UI feature that appears harmless in isolation could potentially be the first step in a chain of actions leading to arbitrary control. Indeed, you will find that the UAC dialogs are stripped down to contain a bare minimum of clickable options.
Shall we go exploring a bit?
We can enter the UAC prompts by right-clicking any executable and choosing Run as administrator... That will bring up a dialog on the Secure Desktop that looks like this:
Picture1.pngPicture1.png
Not much interesting so far, just Yes and No buttons, a password input field, and an X button. You can click the upper-left corner of the window and get the standard, little-used “window menu”, having just Move and Close commands. The password input field is a bit interesting to poke around in. Perhaps it could give you some way to open up additional UI features, via an IME, for example. I have tried, though, and not uncovered anything.
All right, but what of that “Show details” option?
Picture2.pngPicture2.png
Aha. Well, here is an opening into a more interesting UI. We now have a link to the Windows certificate dialog:
Picture3.pngPicture3.png
This is a promising route, since, as you probably know, the Windows certificate dialog allows you to export a displayed certificate to a file. That would give us access to the standard File Save dialog, opening up a wealth of UI functionality. Will it work?
Picture4.pngPicture4.png
Drat, Microsoft has grayed out the button! And to think, we almost got away with it. I seem to recall having tried that one years ago.
But here’s what you probably don’t know about the certificate dialog: There is an obscure Microsoft-specific object identifier (OID) defined, having the numeric value 1.3.6.1.4.1.311.2.1.10. The WinTrust.h header defines this as SPC_SP_AGENCY_INFO_OBJID, and, if present, it will be displayed in the Details tab as SpcSpAgencyInfo. The semantics of this OID are poorly documented. It appears, however, that the certificate dialog parses the value of this OID, and if it finds valid and properly-formatted data, it will use it to render the “Issued by” field on the General tab as a hyperlink! And when it comes to the UAC version of the certificate dialog, Microsoft forgot to disable this hyperlink.
The finder of this bug provided us with a copy of an ancient Microsoft-signed executable that has such a certificate:
Picture5.pngPicture5.png
Clicking on the hyperlink will launch a browser from consent.exe, and the browser will run as NT AUTHORITY\SYSTEM. Quite strangely, even though the browser is launched as SYSTEM, nevertheless it is shown on the normal desktop as opposed to the Secure Desktop. Hence it will only become visible once the user has exited all the UAC dialogs. From the attacker’s perspective, this is an ideal combination.
In action, this vulnerability is a wonder to behold. In my mind at least, it’s an instant classic. The video below shows the complete process, including a final step producing a command prompt as SYSTEM. Please enjoy the show.
Microsoft patched this vulnerability in November 2019 as CVE-2019-1388. In their writeup, they state the fix was implemented by “ensuring Windows Certificate Dialog properly enforces user privileges.” However, they also give an Exploit Index rating of 2, indicating exploitation is less likely. Our video suggests otherwise.
Here at the Zero Day Initiative we’re thankful for all the great bugs our talented submitters have sent us in this past year, and we wish everyone a prosperous 2020.
You can find me on Twitter at @HexKitchen, and follow the team for the latest in exploit techniques and security patches.
謹記【阻礙別人未來,等同自毀未來!】這是【時空穿越者】最大的課題。
孔子周遊列國所做何事?小盜偷雞摸狗大道顛覆諸侯法治。孔子不是聖人,孔子是人渣敗類賤民。
2019年03月03日 重置所有文章連結,舊有連結全數失效,請使用【搜尋網誌】
有事找我,請直接 TEL:886+0972-174-238 找我爸媽是沒用的,他們一句都不會跟我談,他們早就習慣不問我願不願意。
本人沒有加入過任何政黨,有任何問題,歡迎留言提出。
台灣國家獨立,毀滅中國政權 參加 台灣選舉,有中國人的地方就有欺騙,一切都是中國人造成的錯誤!
DarkMan@ - Blog各種敘述,若有雷同之處純屬巧合,切勿做過當行為。
2019年11月24日 星期日
訂閱:
張貼留言 (Atom)
HR , NO!Human Resources,NO!
※※ 這樣內容,上手會困難嗎?※※ 我想到什麼?就寫什麼!※※
※對於資訊!我想到什麼?就寫什麼!
如果困難的話?
有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※
不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
下句:
你寫得出來其意就傳你【大神威、大魔法,無上魔道。】
【 臺灣 Google 創辦人 】於1987年前,以自身健康付出【 肺結核抗體血清、 炭疽熱病毒血清】來 購買【 美國網際網路發展計畫 】,制定下臺灣實現民生科技、國防科技的實現,他將 Google 權狀 託付給【 交通部 】設【 中華系統整合股份有限公司 、 子公司 電信數據公司 】,在 中國臺北 ( 中國國民黨 ) 的惡意侵占下,他是否將同 王永慶 一般遭 中國臺北 偽造文書 侵占 資產 後 遭加害身亡。
一切都是 中國臺北 與 中國北京 兩岸中國政權 ,意圖侵害 臺灣主權 的事實。
臺灣 需走向 國家主權獨立,永遠廢除 中國國民黨 , 永遠毀滅 中國臺北,才能走向國家獨立道路。
新聞時間 2025/5/30
如果困難的話?
有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※
不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
下句:
你寫得出來其意就傳你【大神威、大魔法,無上魔道。】
【 臺灣 Google 創辦人 】於1987年前,以自身健康付出【 肺結核抗體血清、 炭疽熱病毒血清】來 購買【 美國網際網路發展計畫 】,制定下臺灣實現民生科技、國防科技的實現,他將 Google 權狀 託付給【 交通部 】設【 中華系統整合股份有限公司 、 子公司 電信數據公司 】,在 中國臺北 ( 中國國民黨 ) 的惡意侵占下,他是否將同 王永慶 一般遭 中國臺北 偽造文書 侵占 資產 後 遭加害身亡。
一切都是 中國臺北 與 中國北京 兩岸中國政權 ,意圖侵害 臺灣主權 的事實。
臺灣 需走向 國家主權獨立,永遠廢除 中國國民黨 , 永遠毀滅 中國臺北,才能走向國家獨立道路。
新聞時間 2025/5/30
關於駭客?
我承認.....從西元2000年後,就沒有在「Grey Hat」過了?
況且,我們沒去玩弄中華電信的小烏龜.....我是安分守己的宅男!
當然?駭客技術,是一種私下傳授的「奧義」,並不適合廣為人們學習!
畢竟,這樣多學習資訊的人?都被隔離~又隔離~切割~又切割~之後?
沒幾個能夠將「資訊整體」一窺全豹,自然沒有人,在資訊能力上,具有健全的行為。
至此,不少人都只懂得一部分?甚至更慘,活在一般資訊下,難以突破!
請散播更多Dark Man 的訊息!
DarkMan專用信箱 weiwangchu@gmail.com
Mail 伺服器?遷移中!施工期間!有諸多不便!近請見諒!
"人資系統的黑暗人" http://hr-no.blogspot.com "
微軟免費「免費防毒軟體」
微軟免費「間諜攻擊防護」
Dark Man 對於擁有「技術、技能、軟體、硬體、平台」並不自大,而是更加的重視「自我約束、安全管理」,曾幾何時?那些對「職能素養」相當重視的人,都一一退出職場;留下的只是「自我膨脹、爭名奪利」的人。
重視職能達成的人?會否越來越不容易工作;除了要應付工作之餘?
還要去面對「自我膨脹、爭名奪利」之輩.......這是「極其惡意」的事情,為何?仍要這樣去組織「職場環境」,就因為「權大通天、利大遮事」嗎?
這裡講述到的「軟體平台」,沒有花一定的時間去熟悉,是不可能深入,也不可能順利操作,有興趣的人,要多花時間投入,才能夠掌握網路運用。
歡迎來信討論或發表意見,我會儘快回覆。
也歡迎來 YAHOO 知識家,集思廣益!
我的YAHOO 知識家 首頁:
Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
YAHOO 知識家+ 2013年改版後
況且,我們沒去玩弄中華電信的小烏龜.....我是安分守己的宅男!
當然?駭客技術,是一種私下傳授的「奧義」,並不適合廣為人們學習!
畢竟,這樣多學習資訊的人?都被隔離~又隔離~切割~又切割~之後?
沒幾個能夠將「資訊整體」一窺全豹,自然沒有人,在資訊能力上,具有健全的行為。
至此,不少人都只懂得一部分?甚至更慘,活在一般資訊下,難以突破!
請散播更多Dark Man 的訊息!
DarkMan專用信箱 weiwangchu@gmail.com
Mail 伺服器?遷移中!施工期間!有諸多不便!近請見諒!
"人資系統的黑暗人" http://hr-no.blogspot.com "
微軟免費「免費防毒軟體」
微軟免費「間諜攻擊防護」
Dark Man 對於擁有「技術、技能、軟體、硬體、平台」並不自大,而是更加的重視「自我約束、安全管理」,曾幾何時?那些對「職能素養」相當重視的人,都一一退出職場;留下的只是「自我膨脹、爭名奪利」的人。
重視職能達成的人?會否越來越不容易工作;除了要應付工作之餘?
還要去面對「自我膨脹、爭名奪利」之輩.......這是「極其惡意」的事情,為何?仍要這樣去組織「職場環境」,就因為「權大通天、利大遮事」嗎?
這裡講述到的「軟體平台」,沒有花一定的時間去熟悉,是不可能深入,也不可能順利操作,有興趣的人,要多花時間投入,才能夠掌握網路運用。
歡迎來信討論或發表意見,我會儘快回覆。
也歡迎來 YAHOO 知識家,集思廣益!
我的YAHOO 知識家 首頁:
Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
YAHOO 知識家+ 2013年改版後
沒有留言:
張貼留言
歡迎討論