В Сети доступен PoC-код для уязвимости в Windows
С помощью данной уязвимости атакующий может повысить права в Windows 10 и Windows Server 2019.
Исследователь в области безопасности Набил Ахмед (Nabeel Ahmed) опубликовал демонстрационный эксплоит для уязвимости (CVE-2019-0841) повышения привилегий в Windows, вызванной некорректной обработкой жестких ссылок сервисом AppX Deployment Service (AppXSVC), используемым для запуска приложений Windows Apps, а также для установки и деинсталляции данных приложений. С помощью данной уязвимости атакующий может повысить права в Windows 10 и Windows Server 2019, что позволит устанавливать программы или модифицировать данные на системе.
Проанализировав, как обрабатываются конфигурационные файлы settings.dat, Ахмед обнаружил , что может получить полный контроль над практически любым файлом при наличии минимальных прав. Исследователь продемонстрировал работу эксплоита на примере Microsoft Edge. Для этого он использовал конфигурационный файл Edge, запущенный в контексте обычного пользователя, для получения полного контроля над файлом hosts, который могут изменять только пользователи с правами администратора или уровня SYSTEM.
Процесс эксплуатации выглядит следующим образом:
1. Эксплоит проверяет, существует ли целевой файл, и если существует, проверяет его разрешения. Далее он отключает Microsoft Edge для доступа к файлу settings.dat.
2. На следующем этапе эксплоит проверяет settings.dat и удаляет его для того, чтобы создать жесткую ссылку на запрашиваемый файл (в данном случае hosts).
3. После создания жесткой ссылки запускается Microsoft Edge для эксплуатации уязвимости. Затем эксплоит проверяет, установлены ли разрешения Full Control для текущего пользователя.
Ахмед также опубликовал видео, демонстрирующее, как атакующий может использовать сервис Google Chrome Update для повышения привилегий на системе.