ПО, «закопанное» в Windows еще со времен Windows XP, позволяет получить полный контроль над системой. Атака возможна благодаря уязвимости CVE-2019-1162, исправленной с выходом обновлений безопасности во вторник, 13 августа.

Исследователь безопасности Тэвис Орманди (Tavis Ormandy) рассказал, как компонент программного интерфейса Text Services Framework (TSF) может использоваться вредоносным ПО или авторизованным злоумышленником для повышения привилегий до уровня системы. Обладая привилегиями на уровне системы, вредонос или киберпреступник может получить полный контроль над компьютером.

Речь идет о компоненте CTextFramework (CTF), присутствующем в TSF со времен Windows XP. «Не удивительно, что такой сложный, непонятный и устаревший протокол полон уязвимостей повреждения памяти. Многие объекты Component Object Model просто доверяют вам маршалирование указателей через порт Advanced Local Procedure Call, а проверка границ или целочисленного переполнения сводится к минимуму», — пояснил Орманди.

По словам исследователя, выполнять некоторые команды может только владелец окна на переднем плане. Тем не менее, злоумышленник может выдать себя за владельца атакуемого Windows-ПК без каких-либо доказательств, просто соврав о своем идентификаторе потока. Поэтому Орманди удалось написать PoC-код, позволивший ему проэксплуатировать уязвимость в CTF через приложение «Блокнот» и запустить оболочку командной строки с привилегиями системы.

«Еще одна интересная атака — захват контроля над диалогом UAC, запущенным как NT AUTHORITY\SYSTEM. Непривилегированный стандартный пользователь может инициировать запуск consent.exe с помощью команды ‘runas’ ShellExecute () и получить привилегии системы», — сообщил Орманди.

TSF — программный интерфейс, позволяющий выполнять ввод текста, не зависящий от языка и устройств ввода.

Читайте также