Hace poco se publico una vulnerabilidad 0-day que afectaba la mayoria de las plataformas Windows(7/vista/2008) , dicho fallo podria ser explotada por atacantes locales para lograr el control completo de un sistema vulnerable. Este “problema” es causado por un error de validación en el servicio de administración de tareas el cual falla al prevenir que los usuarios manipulen ciertos campos en el esquema del archivo XML por medio de la interface COM, lo cual podría permitir a un usuario malicioso manipular los archivos XML validos y “saltarse” el chequeo de integridad CRC32 y ejecutar código de manera arbitraria con privilegios Administrativos
En exploitdb ya se encuentra el exploit disponible y lo pueden obtener desde este enlace. Para el correr el exploit debemos tener en cuenta algunos aspectos importantes como:
- La extensión del exploit debe ser .wfs (ya que es un archivo de comandos de Windows )
- El exploit tiene como fin, crear un usuario administrador en el sistema vulnerable, por tal razón, es importante tener claro el idioma del sistema objetivo, ya que si es un Windows en español, se debe modificar el exploit, reemplazar “Administrators” por su simil en español “Administradores”.
- Puedes modificar el exploit, para escoger el nombre del usuario y la contraseña que se desea agregar.
- Algunos Antivirus ya detectan el código malicioso.
En Rinconinformatico.NET, realizamos la prueba en una maquina Windows 7 en español, y funciono sin problemas:
El procedimiento que se realizo, para llevar con éxito la explotación fue el siguiente:
- Descargamos el código del exploit
- Modificamos el código, para crear el usuario admin, y lo agregamos al grupo “Administradores”
- Abrimos una consola, navegamos hasta donde este el script, y lo ejecutamos
- Eso es todo, verificamos y tenemos nuestro usuario admin, en el grupo administradores.
cscript exploit.wsf
Como pueden ver, de una forma muy sencilla, y aprovechando un fallo grave en Windows, podemos crear un usuario administrador, y obtener el control total del sistema.
Nota: Esta entrada simplemente fue una prueba de concepto. Solamente es fines educativos e informativos.
Visto en: http://www.rinconinformatico.net/
Una respuesta a “PoC: Escalada de privilegios en Windows vista/7/2008”