ΑρχικήsecurityPrivilege escalation μέσω εκμετάλλευσης παιχνιδιών του Microsoft Store

Privilege escalation μέσω εκμετάλλευσης παιχνιδιών του Microsoft Store

Ένας ερευνητής ασφαλείας της IOActive εντόπισε μια ευπάθεια στα Windows που επιτρέπει Privilege Escalation. Δηλαδή ο επιτιθέμενος μπορεί να αποκτήσει περισσότερα προνόμια στα ευάλωτα συστήματα. Η ευπάθεια μπορεί να αξιοποιηθεί με κατάχρηση παιχνιδιών στο Microsoft Store.

Microsoft Store
Privilege Escalation μέσω εκμετάλλευσης παιχνιδιών του Microsoft Store

Το σφάλμα ονομάζεται CVE-2020-16877 και θεωρείται πολύ σοβαρό. Σύμφωνα με τον ερευνητή, οι εκδόσεις που επηρεάζονται είναι τα Windows 10 και Windows Server. Η Microsoft διόρθωσε τη συγκεκριμένη ευπάθεια με το Patch Tuesday του Οκτωβρίου.

Ο Donato Ferrante, ο ερευνητής που ανακάλυψε την ευπάθεια και ενημέρωσε την εταιρεία, δημοσίευσε τώρα μερικές λεπτομέρειες για το σφάλμα CVE-2020-16877 και ορισμένα σενάρια επιθέσεων. Για παράδειγμα, έδειξε πώς ένας επιτιθέμενος με τυπικό λογαριασμό χρήστη θα μπορούσε να εκμεταλλευτεί το σφάλμα για να αποκτήσει περισσότερα προνόμια στο SYSTEM στα Windows 10.

Ο Ferrante ανακάλυψε την ευπάθεια, όταν η Microsoft ανακοίνωσε ότι άρχισε να επιτρέπει “mods” για ορισμένα παιχνίδια στο Microsoft Store. Τα mods (από τη λέξη modification) επιτρέπουν στους χρήστες να κάνουν κάποιες “ανεπίσημες” τροποποιήσεις σε ένα παιχνίδι για να αλλάξουν τον τρόπο “συμπεριφοράς” ή εμφάνισής του.

Ο ερευνητής κατέβασε ένα παιχνίδι που υποστηρίζει “mods” και ανέλυσε τη διαδικασία εγκατάστασής του. Ανακάλυψε ότι μπορούσε να λειτουργεί με αυξημένα προνόμια. Αυτό σημαίνει ότι ένας επιτιθέμενος θα μπορούσε να κάνει κατάχρηση αυτής της διαδικασίας, για να αποκτήσει περισσότερα προνόμια στη συσκευή.

Για να επιτευχθεί αυτό, ένας εισβολέας θα πρέπει να χρησιμοποιήσει symlinks. Τα Symlinks είναι shortcut files, τα οποία μπορούν να χρησιμοποιηθούν για την εγγραφή, την τροποποίηση ή τη διαγραφή αρχείων (αυτά αξιοποιούνται για την απόκτηση περισσότερων προνομίων).

Ο Ferrante δημιούργησε symlinks μεταξύ του ModifiableWindowsApps folder (τον οποίο η Microsoft δημιούργησε για την αποθήκευση παιχνιδιών που μπορούν να τροποποιηθούν) και ενός φακέλου, τοποθετημένου σε διαφορετικό δίσκο, στον οποίο θα μπορούσε να έχει πρόσβαση. Αυτό του επέτρεψε να παραβιάσει τη διαδικασία εγκατάστασης και να αποκτήσει περισσότερα δικαιώματα στο σύστημα (αντικατάσταση και διαγραφή αρχείων).

Ωστόσο, υπάρχουν και κάποιοι περιορισμοί. Για να μπορέσει ο επιτιθέμενος να χρησιμοποιήσει την ευπάθεια, θα πρέπει να αλλάξει τις ρυθμίσεις αποθήκευσης των Windows, ώστε να αποθηκεύονται οι νέες εφαρμογές στο δίσκο στον οποίο έχει πρόσβαση. Επίσης, θα πρέπει να εγκαταστήσει ένα παιχνίδι από το Microsoft Store.

Privilege Escalation
Privilege Escalation μέσω εκμετάλλευσης παιχνιδιών του Microsoft Store

Ο ερευνητής έδειξε τον πιθανό αντίκτυπο της ευπάθειας δημιουργώντας ένα shell που λειτουργεί με προνόμια SYSTEM, ξεκινώντας από έναν τυπικό λογαριασμό χρήστη.

Το σενάριο επίθεσης που περιέγραψε ο Ferrante περιλαμβάνει βήματα που θα ήταν ορατά στην οθόνη (π.χ. εγκατάσταση ενός παιχνιδιού από το Microsoft Store και αλλαγή των ρυθμίσεων αποθήκευσης). Αυτό σημαίνει ότι το θύμα μπορεί να ανακαλύψει σχετικά εύκολα την επίθεση. Ο ερευνητής είπε στο SecurityWeek ότι ορισμένες από τις κακόβουλες ενέργειες μπορεί και να αποκρύπτονται για να μην γίνονται αντιληπτές από το θύμα, αλλά δεν το έψαξε παραπάνω.

Όπως είπαμε και παραπάνω, η Microsoft διόρθωσε τον Οκτώβριο την ευπάθεια και δήλωσε ότι γενικά δεν είναι πολύ πιθανό να χρησιμοποιηθεί από εγκληματίες.

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS