Windows Zero-Day yang Tidak Ditambal Memungkinkan Akses File Istimewa

An kerentanan keamanan Windows yang belum ditambal dapat memungkinkan pengungkapan informasi dan eskalasi hak istimewa lokal (LPE), para peneliti telah memperingatkan. Masalah (CVE-2021-24084) belum mendapatkan perbaikan resmi, menjadikannya bug zero-day – tetapi micropatch telah diluncurkan sebagai tindakan stop-gap.

Peneliti keamanan Abdelhamid Naceri awalnya melaporkan kerentanan sebagai informasi -disclosure issue pada Oktober 2020, melalui Zero-Day Initiative (ZDI) Trend Micro. Meskipun Microsoft telah memberitahunya bahwa mereka merencanakan perbaikan untuk April lalu, patch tersebut belum tersedia.

Kemudian, bulan ini, Naceri menemukan bahwa CVE-2021-24084 juga dapat dieksploitasi untuk LPE, sehingga pengguna Windows non-admin dapat membaca file arbitrer bahkan jika mereka tidak memiliki izin untuk melakukannya. Dalam eksploitasi proof-of-concept, ia menunjukkan bahwa dimungkinkan untuk menyalin file dari lokasi yang dipilih ke dalam arsip Kabinet (.CAB) yang kemudian dapat dibuka dan dibaca oleh pengguna.
I berarti ini masih belum ditambal dan memungkinkan LPE jika volume bayangan salinan diaktifkan; Tapi saya perhatikan bahwa itu tidak berfungsi di windows 11 https://t.co/HJcZ6ew8PO

— Abdelhamid Naceri (@KLINIX5) 15 November 2021

Proses untuk melakukannya sangat mirip dengan pendekatan eksploitasi LPE untuk bug HiveNightmare, CVE -2021-36934, yang mempengaruhi database Security Accounts Manager (SAM) di semua versi Windows 10. Komponen SAM di Windows menampung kredensial akun pengguna dan informasi domain jaringan – target yang menarik bagi penyerang.

“Seperti yang diajarkan HiveNightmare/SeriousSAM kami, pengungkapan file sewenang-wenang dapat ditingkatkan ke eskalasi hak istimewa lokal jika Anda tahu file mana yang harus diambil dan apa yang harus dilakukan dengannya, ”Mitja Kolsek, kepala tim 0patch, mencatat dalam posting baru-baru ini. “Kami mengkonfirmasi ini [untuk zero-day dan] dapat menjalankan kode sebagai administrator lokal.”
Masih lucu bahwa bug ini masih belum ditambal dan berfungsi penuh pada windows 10 21H1 dengan tambalan oktober. https://t.co/HO4Kwbql9z

— Abdelhamid Naceri (@KLINIX5) 2 November 2021

Detail Eksploitasi Bug Windows 10

Secara khusus, fungsionalitas yang rentan ada di bawah pengaturan “akses kerja atau sekolah”, menurut penulisan opatch. Pengguna biasa dapat menggunakan fungsi “ekspor file log manajemen Anda”, yang memicu Layanan Pendaftaran Manajemen Perangkat.

“Layanan ini pertama-tama menyalin beberapa file log ke folder C:ProgramDataMicrosoftMDMDiagnostics, lalu mengemasnya ke dalam file .CAB yang untuk sementara disalin ke folder C:WindowsTemp,” jelas Kolsek. “File .CAB yang dihasilkan kemudian disimpan di folder C:UsersPublicPublic DocumentsMDMDiagnostics, di mana pengguna dapat mengaksesnya dengan bebas.”

Namun, ketika file .CAB disalin ke folder Windows Temp, file .CAB lokal penyerang bisa menerkam. Musuh hanya akan membuat tautan pintasan file dengan nama file yang dapat diprediksi yang biasanya digunakan dalam proses ekspor normal, menunjuk ke folder atau file target yang ingin diakses penyerang.

“Karena Layanan Pendaftaran Manajemen Perangkat berjalan sebagai Sistem Lokal, ia dapat membaca file sistem apa pun yang tidak dapat dibaca oleh penyerang,” kata Kolsek.

Ada dua prasyarat untuk mencapai LPE, kata Kolsek.

“Perlindungan sistem harus diaktifkan pada drive C, dan setidaknya satu titik pemulihan dibuat. Apakah perlindungan sistem diaktifkan atau dinonaktifkan secara default tergantung pada berbagai parameter, ”katanya. Dan, “setidaknya satu akun administrator lokal harus diaktifkan di komputer, atau setidaknya satu kredensial anggota grup ‘administrator’ di-cache.”

Untuk mengatasi masalah ini, micropatch gratis hanya memeriksa keberadaan tautan pintasan selama . CAB file creation.

“Fungsi yang kami tambal adalah CollectFileEntry di dalam mdmdiagnostics.dll. Ini adalah fungsi yang menyalin file dari folder C:WindowsTemp ke dalam file .CAB, dan dapat diakali untuk membaca beberapa file lain,” jelas Kolsek. “Tambalan kami ditempatkan tepat sebelum panggilan ke CopyFileW yang membuka file sumber untuk disalin, dan menggunakan fungsi GetFinalPathNameByHandleW untuk menentukan apakah ada sambungan atau jenis tautan lain yang digunakan di jalur. Jika ya, tambalan kami membuatnya tampak seperti panggilan CopyFileW telah gagal, sehingga secara diam-diam melewati penyalinan file apa pun yang sebenarnya tidak berada di C:WindowsTemp.”

Versi Windows yang rentan termasuk:

<

ul>

  • Windows 10 v21H1 ( 32 & 64 bit) diperbarui dengan November 2021 Pembaruanliu

    <

    ul>iWindows 10 v20H2 (32 & 64 bit) diperbarui dengan November 2021 Pembaruanliu

    <

    ul>iWindows 10 v2004 (32 & 64 bit) diperbarui dengan November 2021 Pembaruanliu

    <

    ul>iWindows 10 v1909 (32 & 64 bit) diperbarui dengan November 2021 Pembaruanliu

    <

    ul>iWindows 10 v1903 (32 & 64 bit) diperbarui dengan Pembaruan November 2021Pembaruanliu

    <

    ul>iWindows 10 v1809 (32 & 64 bit) diperbarui dengan Pembaruan Mei 2021Server Windows tidak terpengaruh, begitu pula Windows 11, Windows 10 v1803 dan versi Windows 10 yang lebih lama.

    Microsoft tidak segera kembali permintaan komentar pada timeline untuk patch resmi.

    Ada lautan data tidak terstruktur di internet yang berkaitan dengan ancaman keamanan terbaru. DAFTAR HARI INI untuk mempelajari konsep kunci pemrosesan bahasa alami (NLP) dan cara menggunakannya untuk menavigasi lautan data dan menambahkan konteks ke ancaman keamanan siber (tanpa menjadi ahli!). Balai Kota Threatpost interaktif LANGSUNG ini, disponsori oleh Rapid 7, akan menampilkan peneliti keamanan Erick Galinkin dari Rapid7 dan Izzy Lazerson dari IntSights (perusahaan Rapid7), ditambah jurnalis Threatpost dan pembawa acara webinar, Becky Bracken.

    Daftar SEKARANG untuk acara LANGSUNG!
    Write sebuah komentar
    Bagikan artikel ini:

  • Privasiliu
      iKerentanan
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: