Google ujawnia kolejną podatność w Windows 10

Google ujawnia kolejną podatność w Windows 10

Autor: Krzysztof Sulikowski

Opublikowano: 2/21/2018, 6:49 PM

Liczba odsłon: 1951

W zeszłym tygodniu pisaliśmy o wykrytej przez Google Project Zero podatności w Microsoft Edge, tymczasem specjaliści od punktowania Microsoftowi luk w zabezpieczeniach odkryli kolejną - tym razem w systemie Windows 10. W przeciwieństwie do Edge, podatność nie ma już "średniego", a "ważne" znaczenie. Usterka występuje w Windows 10 version 1709 i nie dotyczy systemów Windows 7 czy Windows 8.1.

SvcMoveFileInheritSecurity w Windows 10

Podatność związana jest ze zdalnym wywołaniem procedury RPC (SvcMoveFileInfelmSecurity Calling), które można zaatakować exploitem i w rezultacie doprowadzić do tego, że dowolny plik może zostać przypisany do arbitralnego deskryptora zabezpieczeń, co z kolei prowadzić może do podniesienia uprawnień. Zdalne wywołanie procedury używa wywołania funkcji MoveFileEx, które przenosi plik do nowego miejsca docelowego. Problem występuje, gdy RPC przenosi plik z dowiązaniem twardym do nowego katalogu posiadającego dziedziczone wpisy kontroli dostępu (ACE). Nawet jeśli plik z dowiązaniem twardym nie pozwala na usunięcie, pozwolenie może zostać uzyskane na podstawie uprawnień dostarczonych przez nowy katalog nadrzędny, do którego plik ten został przeniesiony.

Oznacza to, że nawet gdy plik posiada atrybut tylko do odczytu, to jeśli serwer wywoła SetNamedSecurityInfo w katalogu nadrzędnym, będzie mógł przypisać mu dowolny deskryptor zabezpieczeń, który potencjalnie umożliwi innym użytkownikom sieci jego zmodyfikowanie. Badacz bezpieczeństwa z Google, który odkrył tę lukę, do opisu dołączył działający kod w C++, który tworzy plik tekstowy w folderze Windows i zmusza RPC SvcMoveFileInheritSecurity do nadpisania deskryptora zabezpieczeń, co pozwala zrealizować wyżej opisany scenariusz.

Podatność dotyczy to tylko systemu Windows 10 i nie ma wpływu na wcześniejsze wersje. Przypisano jej znaczenie "ważne", choć już nie "krytyczne". Jest tak dlatego, że choć możliwe jest podniesienie uprawnień, to aby dokonać ataku exploitem, konieczne jest uruchomienie kodu w systemie na normalnym poziomie uprawnień. Nie jest możliwy atak zdalny, tak samo jak użycie exploita z poziomu sandboksa, na przykład używanego przez Edge lub Chrome.

Oznaczona numerem 1428 podatność (wraz z podobnym problemem o numerze 1427) została ujawniona Microsoftowi 10 listopada 2017 r. Standardowy, 90-dniowy okres na rozwiązanie obu problemów znów nie wystarczył i Microsoft poprosił o jego przedłużenie. Poprawka miała rzekomo trafić do lutowego Patch Tuesday. Badacze z Google wykryli jednak, że łatka rozwiązuje problem 1427, ale 1428 nadal nie został rozwiązany. W związku z tym Google poinformowało Microsoft Security Response Center (MSRC), że ujawnia publicznie szczegóły.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia