2/12/10

PoC: Escalada de privilegios en Windows vista/7/2008

Estos últimos dos días e visto dos entradas muy interesantes en Rincón Informático Yo ya he echo la practica de ello pero por falta de tiempo no eh podido compartirlas como debe de ser, de esta manera solo voy a pegarles el contenido de estas dos entrada porque la neta están muy buenas y posterior mente ya cuando este un poquito mas relajado realizare ambas pruebas ami estilo y publicare los vídeos. gracias y disfruten esto =).


PoC: Escalada de privilegios en Windows vista/7/2008
------------------------------

Hace poco se publico una vulnerabilidad 0-day que afectaba la mayoria de las plataformas Windows (7/vista/2008) , dicho fallo podria ser explotada por atacantes locales para lograr el control completo de un sistema vulnerable. Este “problema” es causado por un error de validación en el servicio de administración de tareas el cual falla al prevenir que los usuarios manipulen ciertos campos en el esquema del archivo XML por medio de la interface COM, lo cual podría permitir a un usuario malicioso manipular los archivos XML validos y “saltarse” el chequeo de integridad CRC32 y ejecutar código de manera arbitraria con privilegios Administrativos

En exploitdb ya se encuentra el exploit disponible y lo pueden obtener desde este enlace. Para el correr el exploit debemos tener en cuenta algunos aspectos importantes como:


-La extensión del exploit debe ser .wfs (ya que es un archivo de comandos de Windows)

-El exploit tiene como fin, crear un usuario administrador en el sistema vulnerable, por tal razón, es importante tener claro el idioma del sistema objetivo, ya que si es un Windows en español, se debe modificar el exploit, reemplazar “Administrators” por su simil en español “Administradores”.

-Puedes modificar el exploit, para escoger el nombre del usuario y la contraseña que se desea agregar.

-Algunos Antivirus ya detectan el código malicioso.

En Rinconinformatico.NET, realizamos la prueba en una maquina Windows 7 en español, y funciono sin problemas:




El procedimiento que se realizo, para llevar con éxito la explotación fue el siguiente:

-Descargamos el código del exploit

-Modificamos el código, para crear el usuario admin, y lo agregamos al grupo “Administradores”

-Abrimos una consola, navegamos hasta donde este el script, y lo ejecutamos
cscript exploit.wsf

-Eso es todo, verificamos y tenemos nuestro usuario admin, en el grupo administradores.


Como pueden ver, de una forma muy sencilla, y aprovechando un fallo grave en Windows, podemos crear un usuario administrador, y obtener el control total del sistema.

Nota: Esta entrada simplemente fue una prueba de concepto. Solamente es fines educativos e informativos.

No hay comentarios.: