Menu dostępności

Nowa podatność w usłudze historii plików na Windows

Nowa podatność w usłudze historii plików na Windows. Jest exploit i można przejąć uprawnienia SYSTEM

Podatność opisana poniżej to nie pierwszy omawiany na Kapitanie przykład na przejęcie uprawnień SYSTEM. Jako bonus do dzisiejszego artykułu dodamy, że wkrótce przedstawimy jeszcze inną metodę.

Właśnie wykryto nową lukę (CVE-2023-35359) w usłudze historii plików systemu Windows umożliwiającą lokalnym użytkownikom uzyskanie podwyższonych uprawnień w systemie operacyjnym (LPE).

Osoba atakująca, której uda się wykorzystać opisywaną w tekście poniżej lukę, może uzyskać uprawnienia SYSTEMOWE!

Jednak aby atak mógł zostać przeprowadzony z sukcesem, atakujący musi uzyskać lokalny dostęp do docelowej maszyny i mieć możliwość tworzenia na niej folderów i śledzenia wydajności na komputerze z ograniczonymi uprawnieniami, które mają domyślnie zwykli użytkownicy.

Podatne są zarówno wersje systemów serwerowych, jak i desktopowych Windows.

Krótkie wprowadzenie do usługi historii plików dla systemu Windows

Usługa historii plików dla systemu Windows (File History Service)  to funkcja tworzenia kopii zapasowych i przywracania, która automatycznie tworzy kopie danych przechowywanych w bibliotece, na pulpicie, w folderze „Ulubione” itp. Może także tworzyć kopie zapasowe danych na źródle zewnętrznym, takim jak USB, dysk flash lub dysk twardy.

usługa historii plików dla systemu windows

Nowa podatność CVE-2023-35359

Lukę odkrył niezależny badacz bezpieczeństwa współpracujący z SSD Secure Disclosure. Ciekawostką jest, że znalazła się ona w gronie zwycięzców konkursu TyphoonPWN 2023 organizowanego przez TyphoonCon – w kategorii Windows PE.

Opisywana podatność należy do krytycznych, ponieważ dotyczy możliwości lokalnego podniesienia uprawnień (eskalacja) na Windows do najwyższych, czyli SYSTEM. Dzieje się tak, ponieważ podatna usługa historii plików działa na uprawnieniach systemowych, tak więc eksploatując ją, uzyskamy najwyższe uprawnienia.

Geneza podatności CVE-2023-35359

Badacze sprawdzili, że po uruchomieniu usługi historii plików ładowany do systemu jest podstawowy plik fhsvc.dll i wykonywana funkcja CManagerThread::QueueBackupForLoggedOnUser, która została uznana za podatną na ataki. Funkcja symuluje zalogowanego użytkownika i ładuje plik fhcfg.dll, który jest główną przyczyną tej luki.

funkcja CManagerThread::QueueBackupForLoggedOnUser, która została uznana za podatną na ataki
Źródło: SSD Secure Disclosure

Ponieważ usługa historii plików może zostać uruchomiona ręcznie przez zwykłego użytkownika, dodatkowo istnieje możliwość modyfikacji przez niego DosDevices. Co więcej, po załadowaniu pliku fhcfg.dll zawiera on także zasób manifestu, a plik wykonywalny csrss.exe (podsystem wykonawczy klienta/serwera) również podszywa się pod tożsamość zwykłego użytkownika.

Źródło: SSD Secure Disclosure

Gdy zwykły użytkownik zmodyfikuje DosDevices i doda dowiązanie symboliczne „C:” wskazujące na fałszywy katalog (na taki jak „C:\Users\Public\test”), wówczas program „csrss.exe” będzie szukać „c:” jako „C:\Users\Public\test”, wskazując na plik manifestu.

Fałszywy katalog musi zawierać link do innej biblioteki DLL, która będzie używana do eskalacji uprawnień.

Jest exploit na podatność – PoC

Autorom exploita udało się przejąć za jego pomocą uprawnienia systemowe.  Po uruchomieniu kodu i odczekaniu 30 sekund pojawia się systemowe polecenie cmd (na uprawnieniach NT AUTRHOITY\SYSTEM).

Aby przetestować podatność, należy umieścić plik wykonywalny exp.exe oraz bibliotekę „msasn1.dll” i pliki  „test.manifest” oraz „manifest.manifest” w tym samym katalogu, a następnie uruchomić plik exp.exe.

exploit wykorzystujący historię plików dla systemu windows

Opis podatności oraz źródła do kodu exploita (plików „exp.cpp”, „msasn1dll.cpp”, „test.manifest” oraz „manifest.manifest”) można pobrać tutaj.

Na koniec dodamy, że dobrą wiadomością w tym wszystkim jest, iż problem został zgłoszony do Microsoft i opublikowano niezbędne poprawki naprawiające podatność.

Zatem aktualizujcie Windowsy i czekajcie na nasz kolejny artykuł, w którym pokażemy inny ciekawy przykład, za pomocą którego będzie można przejąć pełna kontrolę nad Windows.😊

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...