首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2019-1388: Windows UAC 提权

CVE-2019-1388: Windows UAC 提权

作者头像
Ms08067安全实验室
发布2019-12-16 18:29:53
发布2019-12-16 18:29:53
1.1K0
举报

漏洞简介

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中

默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop

这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System

因为用户可以与该UI交互,因此对UI来说紧限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。

事实上,UAC会话中含有尽可能少的点击操作选项,利用该漏洞很容易就可以提升权限到SYSTEM。

影响范围

SERVER

代码语言:javascript
复制
Windows 2008r2    7601    ** link OPENED AS SYSTEM **Windows 2012r2    9600    ** link OPENED AS SYSTEM **Windows 2016    14393   ** link OPENED AS SYSTEM **Windows 2019    17763   link NOT opened

WORKSTATION

代码语言:javascript
复制
Windows 7 SP1    7601    ** link OPENED AS SYSTEM **Windows 8        9200    ** link OPENED AS SYSTEM **Windows 8.1        9600    ** link OPENED AS SYSTEM **Windows 10 1511    10240   ** link OPENED AS SYSTEM **Windows 10 1607    14393   ** link OPENED AS SYSTEM **Windows 10 1703    15063   link NOT openedWindows 10 1709    16299   link NOT opened

环境搭建

Windows 7 sp1

漏洞复现

实验前

开始实验

1.以管理员权限运行 HHUPD.EXE

2.显示详细信息,显示有关此发布者的证书信息

3.点击颁发者右侧的超链接

4.等待一段时间ie浏览器自动运行,并访问该链接,这时出现404或链接无法访问(此时浏览器以system权限运行)

5.将该网页直接另存为文件,选择位置 C:\Windows\System32\*.*

6.选择 cmd.exe 并运行,此时查看权限,已经是system权限

修复建议

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388

参考文章

https://github.com/jas502n/CVE-2019-1388

https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 影响范围
  • 环境搭建
  • 漏洞复现
  • 修复建议
  • 参考文章
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档