Escalamiento de Privilige con CreateNamedPipe e Impersonation para Windows Server 2012

2

Mientras trabajaba con la aplicación basada en ventanas, supimos que la escalada de privilegios locales es posible cuando usamos el método CreateNamedPipe con personificación. Esta vulnerabilidad se informó en Windows Server 2000 y Server 2008 .

De la misma manera, ¿es posible la escalada de privilegios con Windows Server 2012? Hágame saber que la vulnerabilidad notificada en la misma línea es posible con el método CreateNamedPipe y la personificación: boletín: Microsoft Security Bulletin MS15-050 - Important .

Si la vulnerabilidad mencionada en el boletín anterior no funciona con CreateNamedPipe, ¿existe alguna otra vulnerabilidad que cause una escalada de privilegios después del uso del método CreateNamedPipe ? El motivo por el que hago esta pregunta es porque en el blog de Microsoft solo mencionaron el parche para la vulnerabilidad relacionada, pero nunca confirmaron que si el mismo parche se aplicará a otras versiones de Windows desarrolladas posteriormente.

    
pregunta guru 10.03.2016 - 12:11
fuente

1 respuesta

1

MS15-050 ( CVE-2015-1702 ) y otras vulnerabilidades contra tokens en Windows La plataforma Server 2012 no parece aprovechar el método CreateNamedPipe.

Puede ver un análisis de vulnerabilidad y binario de CVE-2015-1702 por Alex Ionescu en su blog titulado Análisis MS15-050 con diafora . También hay un complemento de Nessus para probar la existencia de MS15-050 disponible: aquí - pero es probable que el escáner solo compruebe el nivel del parche.

Siempre puede obtener el código de explotación para CVE-2010-2554 (pero no CVE-2010-2555 , la otra mitad de MS10-059) a través de Exploit-DB , IMPACTO CORE , o CANVAS y luego compare eso código para el análisis de Alex Ionescu, o el trabajo posterior realizado en errores de suplantación de tokens de token por Google Project Zero (como su trabajo en CVE-2015-0002 que condujo al desarrollo del popular módulo de explotación de marco de metasploit / windows / local / ntapphelpcachecontrol module). P0 incluso produjo un buen conjunto de herramientas para verificar este tipo de cosas en los entornos aislados.

    
respondido por el atdre 11.03.2016 - 01:07
fuente

Lea otras preguntas en las etiquetas