[:pb]Google divulga vulnerabilidade no Windows 10 v1709[:]

coisasdeti.com.br

[:pb]Depois da vulnerabilidade no Microsoft Edge, a equipe Project Zero do Google agora divulgou uma vulnerabilidade no Windows 10 v1709 (o Windows 10 Fall Creators Update).

Google divulga vulnerabilidade no Windows 10 v1709

De acordo com o post publicado aqui pela equipe Project Zero, a vulnerabilidade foi testada apenas no Windows 10 v1709 e não nas outras versões do sistema operacional da Microsoft.

A falha em questão está relacionada com a chamada de procedimento remoto (RPC ou Remote Procedure Call) SvcMoveFileInheritSecurity.

Se for explorada, ela pode permitir que um arquivo receba um ‎descritor de segurança arbitrário que potencialmente pode levar à elevação de privilégios.

A chamada de procedimento remoto faz uso da função MoveFileEx, que move um arquivo para outro local. O problema ocorre quando a RPC move um arquivo com “hard link” para um novo diretório contendo entradas de controle de acesso (ACEs ou ‎Access Control Entries) herdáveis.

Google divulga vulnerabilidade no Windows 10 v1709

Com isso, mesmo se o arquivo com hard link não permita sua remoção, ela pode ser permitida com base nas permissões obtidas através do novo diretório para onde ele foi movido.

Isto significa que mesmo se o arquivo tiver o atributo “somente leitura”, se o servidor chamar a SvcMoveFileInheritSecurity no diretório, ele será capaz de atribuir um descritor de segurança arbitrário e assim outros usuários na rede poderão modificá-lo.

O pesquisador que descobriu a falha também inclui um código prova-de-conceito em C++ que cria um arquivo de texto na pasta Windows e abusa da RPC SvcMoveFileInheritSecurity para sobrescrever o descritor de segurança para permitir que ele seja acessado por qualquer um.

Uma das atualizações disponibilizadas pela Microsoft no último dia 13 deveria ter corrigido esta vulnerabilidade no Windows 10 v1709, mas ela continua presente.

Detalhes técnicos sobre a falha e o código prova-de-conceito podem ser encontrados aqui.

via Baboo[:]

Leave a Reply

Your email address will not be published. Required fields are marked *