Интересно Уязвимость Zero Day в Защитнике Windows AV

NickelBlack

Original poster
Pro Member
Сообщения
242
Реакции
134
Посетить сайт
Уязвимость Защитника Windows, связанная с повышением привилегий

Ну, во-первых, почему?

Причина, по которой Microsoft прекратила свою дерьмовую программу вознаграждения за ошибки для ошибок Windows eop, поэтому мне не интересно сообщать о них поставщику

В последнее десятилетие я искал ошибки защитника Windows, но просто тратил время, я думал, что MS просто сделал идеальный av, пока я не увидел

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Однако это описание от Microsoft:
14009a93a9f8fe62bef735a5c3756238e617d895.png


Признанный парень обычно раскрывает свои ошибки, поэтому я ждал его на этот раз, чтобы посмотреть, смогу ли я обойти исправление безопасности.
а затем он опубликовал свою

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

поэтому, когда я прочитал его статью, мне казалось, что это невозможно.

Давайте рассмотрим ошибку, в конфигурации по умолчанию есть файл в c:\windows\temp\mpcmdrun.log в этом файле, который используется для регистрации событий, происходящих в mpcmdrun.log процессе, который выполняется в контексте локальной системы (наивысшие привилегии, существующие в Windows), как it4mn сказано, когда файл журнала должен достичь 16 777 216 байт (16 МБ) , чтобы вызвать ошибку, вы можете скачать ее

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Хорошо, давайте попробуем воспроизвести ошибку.
0c735d6ea757736c8f863b8d3d0372e7247a4a90.png

Давайте посмотрим, что происходит с procmon.
c7bbdbe20518d7d437ea5a7abde92ac40444bf82.png

Как вы можете видеть, патч, похоже, работает так, как должен, вы можете видеть MpCmdRun.exe обработку соединения с GENERIC_ALL доступом, а затем он выполняет контрольный код, FSCTL_GET_REPARSE_POINT и FSCTL_DELETE_REPARSE_POINT оба результата приводят к успеху , элемент управления получить точку повторной обработки просто проверяет, является ли каталог точкой повторной обработки, но точка повторной обработки при удалении управляющего кода попытается преобразовать соединение mpcmdrun.log.bak в каталог, после чего она перейдет к его удалению. Вроде прошился правильно! но с патчем все еще что-то не так, что, если бы мы создали соединение внутри mpcmdrun.log.bak пример: mpcmdrun.log.bak \ test.

b5d00aca4f3f283035debc853cb6a684395bf589.jpeg

Это сработало, теперь у нас есть проблема с произвольным удалением файлов в защитнике Windows.

Хорошо, давайте нанесем еще немного вреда, давайте перейдем к системной оболочке

ПРИМЕЧАНИЕ: этот метод будет работать только в Windows 10.

Давайте посмотрим, какие привилегии даны, и MpCmdRun.exe мы можем проверить их в проводнике процессов.

1b5f45c4725366527302d6365fb0587b37668603.jpeg


Похоже, mpcmdrun это дочерний процесс, от MsMpEng.exe ,который на самом деле является AV.
Давайте проверим AV:
e26634e01e1b51aafb22d357474cbc2a49e90565.png


Он работал в контексте, NT AUTHORITY\SYSTEM но как насчет других привилегий в токене?

c370a2594619aa24f275d2eec7ca3ac7b8de0c8a.png



SeRestorePrivilege Кажется, это произошло из - за токена MsMpEng.exe
Это , кажется конец, эта привилегия позволит его владельцу удалить любой файл , даже если он не имеет права делать это в ACL.

94e01fef4acfa53e834407c894dde3fc0bc7277d.png


В этом случае у нас будет возможность захватить службу, которая будет нацелена на сетевую службу проигрывателя Windows Media, которая по умолчанию расположена в C:\Program Files\Windows Media Player\wmpnetwk.exe этом файле, этот файл защищен NT SERVICE\TRUSTEDINSTALLER этим средством защиты, такие папки защищены от удаления из привилегированного процесса (например, administratorsили SYSTEM), а затем вот список наличия SeRestorePrivilegeEnabled, это позволит нам обойти это , чтобы мы могли очистить весь каталог C:\Program Files\Windows Media Player Однако сетевая служба проигрывателя Windows Media запускает службу по требованию в Windows 10, и ее ACL позволяют интерактивной группе запускать ее, мы можем проверить детали таких служб в Proces hacker.

6e6801236bca76a66922fd6e486f99012a7eb45f.png

747a0dde74a1c21e1e261e919bd8ee4d71a2fccc.png


Это хорошая новость, поэтому, если у нас есть возможность воссоздать C:\Program Files\Windows Media Player каталог, мы можем захватить службу с помощью вредоноса, к счастью и большое спасибо jonasLyk за предоставление метода, позволяющего создавать произвольные каталоги из произвольного удаления файлов, вы можете увидеть статью

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Техника проста, если мы удалим весь C:\ProgramData\Microsoft\Windows\WER каталог, инструмент отчетов об ошибках Windows воссоздает его для нас, а затем создаст, C:\ProgramData\Microsoft\Windows\WER\Temp позволяя аутентифицированным пользователям иметь доступ на запись и удаление как в WER, так и в каталогах Temp,
b1eab480c73fbbb0d2dfbdc0b868f668a5ab7b0d.png


что в свою очередь позволит пользователю абузить создание папки Temp, создавая точки повторной обработки от C:\ProgramData\Microsoft\Windows\WER до , \RPC CONTROL\ а затем создать символическую ссылку из \RPC CONTROL\Temp-> C:\Program Files\Windows Media Playerтак , как только мы повторно запустить запланированное задание папка будет создана с новыми правами позволяя проверку подлинности пользователя , чтобы писать на нем так что мы можем написать полезную нагрузку , а затем запустить службу единственная проблема будет иметь полученные привилегии \Microsoft\Windows\Windows Error Reporting\QueueReportingC:\Program Files\Windows Media Player
6e6801236bca76a66922fd6e486f99012a7eb45f.png


Как вы можете видеть здесь, мы не работаем, поскольку NT AUTHORITY\SYSTEM вместо этого работает служба, поскольку NT AUTHORITY\Network Service эта учетная запись службы не имеет полного контроля над системой, и это проблема, которую мы можем легко решить.
Вы можете найти PoC

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

это цепочка, поэтому она должна создать системную оболочку.

(Копипаст с транслитированием гугла)
 
  • Like
Реакции: CMDfromBAT и Admin
Название темы
Автор Заголовок Раздел Ответы Дата
El_IRBIS Интересно WallEscape: Уязвимость и методы её предотвращения. Уязвимости и взлом 0
Emilio_Gaviriya Статья Уязвимость Command Injection Exploiter. Уязвимости и взлом 0
Emilio_Gaviriya Статья Уязвимость IDOR. Вирусология 0
Support81 Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников Новости в сети 0
U Уязвимость некорректного сравнения брутим хеш при помощи захвата функции Уязвимости и взлом 0
A Уязвимость в Zoom Новости в сети 0
F Уязвимость GMail Уязвимости и взлом 0
G Уязвимость Microsoft Office CVE-2017-8570 Kali Linux 0
S Уязвимость SambaCry используется в атаках на сетевые хранилища Новости в сети 0
S Уязвимость Stack Clash позволяет повысить права на Linux и других свободных ОС Новости в сети 0
Admin Уязвимость в плагине Mail Masta Plugin 1.0 для WordPress Уязвимости и взлом 0
T Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1 Полезные статьи 0
K [эксклюзив] "zero Security: A" - Платная Программа Стажировки Для Начинающих Другое 1
АнАлЬнАя ЧуПаКаБрА SSH Brute / Checker Coded by Zero Бруты/Парсеры/Чекеры 0
Admin Zero Securit:A от Pentestit [Слив] Полезные статьи 1

Название темы