Интересно Уязвимость Zero Day в Защитнике Windows AV

NickelBlack

Премиум
Уязвимость Защитника Windows, связанная с повышением привилегий

Ну, во-первых, почему?

Причина, по которой Microsoft прекратила свою дерьмовую программу вознаграждения за ошибки для ошибок Windows eop, поэтому мне не интересно сообщать о них поставщику

В последнее десятилетие я искал ошибки защитника Windows, но просто тратил время, я думал, что MS просто сделал идеальный av, пока я не увидел это

Однако это описание от Microsoft:
14009a93a9f8fe62bef735a5c3756238e617d895.png


Признанный парень обычно раскрывает свои ошибки, поэтому я ждал его на этот раз, чтобы посмотреть, смогу ли я обойти исправление безопасности.
а затем он опубликовал свою статью поэтому, когда я прочитал его статью, мне казалось, что это невозможно.

Давайте рассмотрим ошибку, в конфигурации по умолчанию есть файл в c:\windows\temp\mpcmdrun.log в этом файле, который используется для регистрации событий, происходящих в mpcmdrun.log процессе, который выполняется в контексте локальной системы (наивысшие привилегии, существующие в Windows), как it4mn сказано, когда файл журнала должен достичь 16 777 216 байт (16 МБ) , чтобы вызвать ошибку, вы можете скачать ее здесь
Хорошо, давайте попробуем воспроизвести ошибку.
0c735d6ea757736c8f863b8d3d0372e7247a4a90.png

Давайте посмотрим, что происходит с procmon.
c7bbdbe20518d7d437ea5a7abde92ac40444bf82.png

Как вы можете видеть, патч, похоже, работает так, как должен, вы можете видеть MpCmdRun.exe обработку соединения с GENERIC_ALL доступом, а затем он выполняет контрольный код, FSCTL_GET_REPARSE_POINT и FSCTL_DELETE_REPARSE_POINT оба результата приводят к успеху , элемент управления получить точку повторной обработки просто проверяет, является ли каталог точкой повторной обработки, но точка повторной обработки при удалении управляющего кода попытается преобразовать соединение mpcmdrun.log.bak в каталог, после чего она перейдет к его удалению. Вроде прошился правильно! но с патчем все еще что-то не так, что, если бы мы создали соединение внутри mpcmdrun.log.bak пример: mpcmdrun.log.bak \ test.

b5d00aca4f3f283035debc853cb6a684395bf589.jpeg

Это сработало, теперь у нас есть проблема с произвольным удалением файлов в защитнике Windows.

Хорошо, давайте нанесем еще немного вреда, давайте перейдем к системной оболочке

ПРИМЕЧАНИЕ: этот метод будет работать только в Windows 10.

Давайте посмотрим, какие привилегии даны, и MpCmdRun.exe мы можем проверить их в проводнике процессов.

1b5f45c4725366527302d6365fb0587b37668603.jpeg


Похоже, mpcmdrun это дочерний процесс, от MsMpEng.exe ,который на самом деле является AV.
Давайте проверим AV:
e26634e01e1b51aafb22d357474cbc2a49e90565.png


Он работал в контексте, NT AUTHORITY\SYSTEM но как насчет других привилегий в токене?

c370a2594619aa24f275d2eec7ca3ac7b8de0c8a.png



SeRestorePrivilege Кажется, это произошло из - за токена MsMpEng.exe
Это , кажется конец, эта привилегия позволит его владельцу удалить любой файл , даже если он не имеет права делать это в ACL.

94e01fef4acfa53e834407c894dde3fc0bc7277d.png


В этом случае у нас будет возможность захватить службу, которая будет нацелена на сетевую службу проигрывателя Windows Media, которая по умолчанию расположена в C:\Program Files\Windows Media Player\wmpnetwk.exe этом файле, этот файл защищен NT SERVICE\TRUSTEDINSTALLER этим средством защиты, такие папки защищены от удаления из привилегированного процесса (например, administratorsили SYSTEM), а затем вот список наличия SeRestorePrivilegeEnabled, это позволит нам обойти это , чтобы мы могли очистить весь каталог C:\Program Files\Windows Media Player Однако сетевая служба проигрывателя Windows Media запускает службу по требованию в Windows 10, и ее ACL позволяют интерактивной группе запускать ее, мы можем проверить детали таких служб в Proces hacker.

6e6801236bca76a66922fd6e486f99012a7eb45f.png

747a0dde74a1c21e1e261e919bd8ee4d71a2fccc.png


Это хорошая новость, поэтому, если у нас есть возможность воссоздать C:\Program Files\Windows Media Player каталог, мы можем захватить службу с помощью вредоноса, к счастью и большое спасибо jonasLyk за предоставление метода, позволяющего создавать произвольные каталоги из произвольного удаления файлов, вы можете увидеть статью здесь


Техника проста, если мы удалим весь C:\ProgramData\Microsoft\Windows\WER каталог, инструмент отчетов об ошибках Windows воссоздает его для нас, а затем создаст, C:\ProgramData\Microsoft\Windows\WER\Temp позволяя аутентифицированным пользователям иметь доступ на запись и удаление как в WER, так и в каталогах Temp,
b1eab480c73fbbb0d2dfbdc0b868f668a5ab7b0d.png


что в свою очередь позволит пользователю абузить создание папки Temp, создавая точки повторной обработки от C:\ProgramData\Microsoft\Windows\WER до , \RPC CONTROL\ а затем создать символическую ссылку из \RPC CONTROL\Temp-> C:\Program Files\Windows Media Playerтак , как только мы повторно запустить запланированное задание папка будет создана с новыми правами позволяя проверку подлинности пользователя , чтобы писать на нем так что мы можем написать полезную нагрузку , а затем запустить службу единственная проблема будет иметь полученные привилегии \Microsoft\Windows\Windows Error Reporting\QueueReportingC:\Program Files\Windows Media Player
6e6801236bca76a66922fd6e486f99012a7eb45f.png


Как вы можете видеть здесь, мы не работаем, поскольку NT AUTHORITY\SYSTEM вместо этого работает служба, поскольку NT AUTHORITY\Network Service эта учетная запись службы не имеет полного контроля над системой, и это проблема, которую мы можем легко решить.
Вы можете найти PoC здесь это цепочка, поэтому она должна создать системную оболочку.

(Копипаст с транслитированием гугла)
 
Похожие темы
Support81 Zero-click уязвимость обнаружена во всех версиях Windows Новости в сети 0
Admin Интересно Обнаружена критическая уязвимость в библиотеке wolfSSL, защищающей миллиарды устройств. Новости в сети 0
Admin Интересно Уязвимость в графическом процессоре Android позволяет получить полный контроль над устройством. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Google выпустил обновление для Chrome, устраняющее уязвимость нулевого дня. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно ChatGPT обнаружил уязвимость в корпоративной сети и получил доступ к сотням документов. Новости в сети 0
Admin Интересно Уязвимость в Vertex AI ставит под угрозу данные Google Cloud. Новости в сети 0
Admin Интересно Уязвимость в ChatGPT могла передавать конфиденциальные данные злоумышленникам. Новости в сети 0
Admin Интересно В Telegram обнаружена уязвимость, позволяющая захватить устройство через анимированные стикеры. Новости в сети 0
Admin Интересно CISA добавила уязвимость CVE-2025-53521 в каталог KEV из-за активной эксплуатации в F5 BIG-IP APM. Новости в сети 0
Admin Интересно В Telegram обнаружена критическая уязвимость с оценкой 9,8 из 10. Новости в сети 0
Admin Интересно Критическая уязвимость в Python-библиотеке LiteLLM: миллионы разработчиков ИИ оказались под угрозой. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Oracle устранила критическую уязвимость CVE-2026-21992 в Identity Manager. Новости в сети 0
Admin Интересно Критическая уязвимость в Langflow эксплуатируется через 20 часов после публикации. Новости в сети 0
Admin Интересно Группировка Interlock использовала уязвимость Cisco до её публичного раскрытия. Новости в сети 0
Admin Интересно Серьёзная уязвимость на сайте британского регистратора компаний позволяла вмешиваться в корпоративные данные. Новости в сети 0
Admin Интересно Уязвимость в Ubuntu позволяет злоумышленникам получить права root через временную атаку. Новости в сети 0
Admin Интересно Apple устранила уязвимость WebKit, позволяющую обходить политику одинакового источника. Новости в сети 0
Admin Интересно Обнаружена критическая уязвимость в Telnetd, позволяющая удалённое выполнение кода с правами root. Новости в сети 0
Admin Интересно CISA добавила уязвимость в n8n в список активно эксплуатируемых. Новости в сети 0
Admin Интересно В даркнете появилась уязвимость в Windows за 220 тысяч долларов. Новости в сети 0
Admin Интересно CISA добавила активно эксплуатируемую уязвимость VMware Aria Operations в каталог KEV.. Новости в сети 0
Admin Интересно Уязвимость в Chrome позволяла вредоносным расширениям получать доступ к файлам через Gemini. Новости в сети 0
Admin Интересно Уязвимость ClawJacked позволяет злоумышленникам захватывать локальные AI-агенты через WebSocket. Новости в сети 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Статья Уязвимость в протоколе Wi-Fi IEEE 802.11 позволяет перехватывать сетевые фреймы в виде незашифрованного текста Уязвимости и взлом 0
Admin Интересно Доступ ко всему серверу в один клик. Уязвимость в Livewire Filemanager ставит под удар тысячи проектов. Новости в сети 0
Admin Интересно От Zen 1 до Zen 5. Уязвимость StackWarp затронула почти все современные процессоры AMD. Новости в сети 0
Admin Интересно Сторож с открытой дверью. Критическая уязвимость в FortiSIEM позволяет хакерам захватить контроль без пароля. Новости в сети 0
Admin Интересно $26 млн за бесценок. Хакер нашел уязвимость в пятилетнем контракте Truebit и стал миллионером. Новости в сети 0
Admin Статья RIG Exploit Kit - уязвимость при загрузке файлов Вирусология 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Интересно А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер. Новости в сети 0
Admin Интересно Безопасный Rust, говорите? В ядре Linux нашли первую уязвимость в новом коде. Новости в сети 0
Support81 Нашел уязвимость — сообщи в ФСБ. Иначе — уголовное дело Новости в сети 0
Support81 Уязвимость в SMS на смартфоне — и АНБ захватило контроль над временем всего Китая Новости в сети 0
A Продам уязвимость на temu.com, reflected xss, срочно Уязвимости и взлом 5
Support81 Архив или троянский конь? критическая уязвимость в 7-ZIP угрожает миллионам устройств Новости в сети 0
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Скорее обновляться: Tails 6.8.1 устраняет критическую уязвимость в Tor Browser Новости в сети 0
Support81 Уязвимость в WhatsApp позволяет правительствам отслеживать переписку пользователей Новости в сети 0
Support81 Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость Новости в сети 0
El_IRBIS Интересно WallEscape: Уязвимость и методы её предотвращения. Уязвимости и взлом 0
Support81 Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Emilio_Gaviriya Статья Уязвимость Command Injection Exploiter. Уязвимости и взлом 0
Emilio_Gaviriya Уязвимость IDOR. Вирусология 0
Support81 Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников Новости в сети 0

Название темы