微軟Windows Certificate Dialog權限提升漏洞安全通告
發布時間 2019-11-21漏洞編號和級別
CVE編號:CVE-2019-1388,危險級別:高危,CVSS分值:7.8
影響版本
受影響的版本
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows RT 8.1
Microsoft Windows 8.1
Microsoft Windows 7
Microsoft Windows 10
漏洞概述
研究人員披露了微軟上周二發布的補丁 Windows 高危漏洞(CVE-2019-1388)的詳情,它可導致攻擊者權限提升,最終安裝程序,并查看、更改或刪除數據。
該漏洞存在于Secure Desktop 中 Windows 安全功能 UAC(用戶賬戶控制)中。該功能用于阻止對操作系統的越權更改。微軟在對該功能的概覽中提到,“完全啟用該功能后,交互性管理員在正常情況下以最低用戶權限運行,但他們可通過 Consent UI 表達明確同意的方式自行提升權限來執行管理任務。這種管理任務包括安裝軟件和驅動器、更改系統設置、查看或更改其它用戶的賬戶并運行管理工具?!?
通過和UAC的用戶接口交互,無權限的攻擊者能夠利用該缺陷在普通桌面上啟動高權限的web 瀏覽器,從而能夠安裝代碼并執行其它惡意活動。
該漏洞產生的原因在于,用于詳述證書信息和微軟特定對象標識符 (OID) 的 UAC Windows Certificate Dialog 未正確地執行用戶權限。要利用該漏洞,低權限攻擊者首先從受攻擊者控制的網站上下載由微軟簽名的可執行文件,之后嘗試以管理員身份運行該可執行文件,也就是說 UAC 將彈出并要求攻擊者輸入管理員密碼。
點擊 UAC 窗口上的“顯示詳情”按鈕后,攻擊者就能夠查看 Windows Certificate Dialog 中的 OID,而這些信息展示在詳情標簽“SpcSpAgencyInfo”上,而這也是問題存在的地方。
該OID 的語義文獻很少,不過似乎該證書對話解析的是這個 OID 的值,而且如果值是有效的且格式正確,則會通過該數據將‘常規’選項卡上的‘Issued by’字段呈現為超鏈接。但是在該證書對話的 UAC 版本,微軟忘記禁用該超鏈接。
也就是說,攻擊者能夠點擊該超鏈接啟動將以 NT AUTHORITY\SYSTEM (具有管理員權限的瀏覽器)方式運行,從而導致易受代碼執行、惡意程序安裝等后果影響。
漏洞驗證
POC:https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege。
修復建議
目前廠商已經發布了升級補?。?
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388。
參考鏈接
https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege