Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Windows 8.1: Lokale Rechteausweitung öffentlich und ungepatcht

Link Sicherheit Erkennung und -Abwehr

Mitglied: C.R.S.

C.R.S. (Level 2) - Jetzt verbinden

04.01.2015 um 18:32 Uhr, 1453 Aufrufe, 6 Kommentare, 1 Danke

This function has a vulnerability where it doesn't correctly check the impersonation token of the caller to determine if the user is an administrator. It reads the caller's impersonation token using PsReferenceImpersonationToken and then does a comparison between the user SID in the token to LocalSystem's SID. It doesn't check the impersonation level of the token so it's possible to get an identify token on your thread from a local system process and bypass this check.

Warten auf das Update...

(oder die Updates, übliche Fehlschüsse mitgezählt)
Mitglied: DerWoWusste
04.01.2015 um 23:23 Uhr
Moin.

POC schon selbst getestet? Auch als Nicht-Admin? Der Autor betitelt das als "elevation of privilege" - aber ist es das auch? Was er beschreibt, sieht eher nach einem UAC-Bypass aus, und das wäre nach Microsofts eigener Definition nicht einmal eine Sicherheitslücke. Zudem muss die UAC offenbar in default-Einstellung (2. höchster) sein, also nicht in recommended-Einstellung (höchster Level).

Werde es demnächst testen.
Bitte warten ..
Mitglied: C.R.S.
05.01.2015 um 02:15 Uhr
Dieses PoC habe ich nicht getestet, aber mit der Überschrift hier habe ich mich "nicht blind" der Einordnung der fraglichen Vulnerability angeschlossen.

Die Funktion dieser Implementierung wurde von anderen schon bestätigt, und unter den gewählten Rahmenbedingungen ist sie ja nicht weiter spektakulär. Ändert aber nichts am Funktionsprinzip und seinem Potenzial (so gesehen: ein eleganter Ansatz für einen veröffentlichten PoC). Lustig wäre, wenn das ursprünglich als UAC-Bypass bei Microsoft liegen geblieben wäre.

Grüße
Richard
Bitte warten ..
Mitglied: DerWoWusste
05.01.2015, aktualisiert um 18:49 Uhr
Hab's probiert und der POC ist "nur" ein UAC-Bypass mit den vermuteten Randbedingungen (wenn UAC auf höchster Stufe, wird er gestoppt).
Weitere Kommentare lassen jedoch vermuten, dass der POC absichtlich nicht den volle Umfang hat und in der Tat eine Rechteausweitung von 0 auf 100 vorliegt.
Bitte warten ..
Mitglied: DerWoWusste
06.01.2015 um 11:53 Uhr
Wenn jemand nun zum Schutz die UAC auf höchsten Level stellen möchte (netzwerkweit und per GPO, meine ich), aber nicht weiß, wie:
Computer Configuration - Policies - Windows Settings - Security Settings - Local Policies
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode: Prompt for consent on the secure desktop
(Das kommt dem höchsten Level gleich, während der Default (2. höchster UAC-Level) in Worten "Prompt for consent for non-Windows binaries" ist)
Bitte warten ..
Mitglied: C.R.S.
06.01.2015 um 22:11 Uhr
Das ist empfehlenswert, aber Schutz eben nur gegen den Demo-Code (der auch kein UAC-Bypass ist, sondern lediglich keinen Mehrwert gegenüber einem solchen bietet). Der entsprechende Hinweis von Heise ist irreführend. Da kann ich auch die calc.exe umbenennen.
Bitte warten ..
Mitglied: DerWoWusste
13.01.2015 um 22:58 Uhr
https://technet.microsoft.com/library/security/MS15-001 will die Lösung sein. Betroffenene Versionen: 7/8.x/2008R2/2012
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (14)

Frage von liquidbase zum Thema Windows Update ...

DSL, VDSL
Problem mit variernder Internetgeschwindigkeit (12)

Frage von schaurian zum Thema DSL, VDSL ...