Tấn công mạng bằng AI: Cách phát hiện, ngăn chặn và phòng thủ trước các mối đe dọa thông minh

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và trong khi chúng tôi cố gắng đạt được độ chính xác, chúng có thể không phải lúc nào cũng chính xác 100%. Sự hiểu biết của bạn được đánh giá cao.

Nâng cấp đặc quyền cho Người dùng hệ thống trên Windows 10 bằng cách sử dụng CVE-2019-1405 và CVE-2019-1322

bằng cách OPSWAT
Chia sẻ bài viết này

Tác giả: Vương Đoàn Minh, Software Kỹ sư, OPSWAT

Giới thiệu

Leo thang đặc quyền là một loại khai thác cung cấp cho kẻ tấn công quyền truy cập cao hơn vào các tài nguyên được bảo vệ trong ứng dụng hoặc hệ điều hành.

Mô tả khai thác

CVE-2019-1405 có thể được sử dụng để nâng cao đặc quyền của bất kỳ người dùng cục bộ nào lên người dùng dịch vụ cục bộ.

CVE-2019-1322 có thể được sử dụng để nâng cao đặc quyền của người dùng dịch vụ cục bộ lên người dùng hệ thống cục bộ.

Do đó, việc kết hợp cả hai CVE thành một lỗ hổng cho phép nâng cao đặc quyền của bất kỳ người dùng cục bộ nào lên người dùng hệ thống.

Các lỗ hổng này ảnh hưởng đến máy tính chạy Microsoft Windows 10 1803 trở lên chưa được cập nhật lên bản vá mới nhất hoặc bản vá cập nhật bảo mật ngày 12 tháng 11 năm 2019 [1][2].

Hiệu ứng tiềm năng

Điều này rất nguy hiểm đối với các tổ chức vì có nhiều cách để truy cập vào bất kỳ máy nào bên trong tổ chức. Ví dụ, trong một tổ chức sử dụng bộ điều khiển miền, bất kỳ người dùng nào cũng có thể đăng nhập vào bất kỳ máy nào trong miền nếu người đó có quyền truy cập vật lý vào máy đó. Người đó chỉ có thể truy cập dữ liệu giới hạn trong tài khoản người dùng của mình trên máy. Nhưng bằng cách sử dụng các lỗ hổng này, người đó có thể tạo các quy trình nâng cao để:

  • Thêm tài khoản người dùng mới vào nhóm Quản trị để truy cập vào các tài nguyên bí mật.
  • Cài đặt cửa hậu và chương trình độc hại vào máy của nạn nhân để khai thác sau này.
  • Xem, thay đổi hoặc xóa bất kỳ dữ liệu nào.

Làm sao OPSWAT Giúp bạn phát hiện các lỗ hổng

MetaDefender Access có thể phát hiện các thiết bị có lỗ hổng và cung cấp hướng dẫn khắc phục.

Sau khi cài đặt MetaDefender Endpoint , nó sẽ phát hiện các lỗ hổng trên các điểm cuối và báo cáo cho MetaDefender Truy cập. MetaDefender Access sẽ phân tích dữ liệu và thông báo cho người dùng cuối nếu phát hiện bất kỳ lỗ hổng nào cùng với hướng dẫn hữu ích để khắc phục những lỗ hổng đã phát hiện. Người quản trị cũng có thể quản lý tất cả các thiết bị dễ bị tấn công thông qua MetaDefender Truy cập bảng điều khiển web.

MetaDefender Core với file-based vulnerability assessment công nghệ có thể phát hiện lỗ hổng trong các tệp nhị phân trên các điểm cuối. MetaDefender Core cung cấp API có thể được sử dụng để tích hợp với các dịch vụ khác để quét tệp. Ví dụ: quét tệp vào và ra khỏi mạng của tổ chức bạn.

  • Nếu tệp dễ bị tấn công nằm trong số các tệp hệ thống thì đó là dấu hiệu cho thấy bạn nên cập nhật hệ thống của mình.
  • Nếu tệp dễ bị tấn công là tệp của chương trình phần mềm thì bạn nên cập nhật phần mềm hoặc cân nhắc gỡ cài đặt phần mềm tạm thời.
  • Nếu trình cài đặt dễ bị tấn công thì bạn không nên cài đặt nó vào bất kỳ máy nào trong tổ chức của mình.
  • Nếu tệp thư viện trong dự án của bạn dễ bị tấn công thì bạn nên tìm phiên bản vá mới nhất của thư viện hoặc ngừng sử dụng nếu không có bản vá cho các lỗ hổng.

Làm thế nào để khai thác?

Mã khai thác cho lỗ hổng này có thể được tìm thấy tại https://www.exploit-db.com/exploits/47684 , dưới dạng một mô-đun của nền tảng Metasploit của Rapid7 [3].

Bản demo khai thác :

  • Máy tấn công: Kali Linux.
  • Máy nạn nhân: Windows 10 1803 x64
  • Bản demo cho thấy kẻ tấn công đã có quyền truy cập vào máy của nạn nhân.

Khắc phục

Bạn nên luôn cập nhật Windows, đặc biệt là các bản cập nhật liên quan đến bảo mật (KB); hoặc ít nhất là áp dụng các bản vá bảo mật cho đến tháng 11 năm 2019.

Tham khảo

[1] "CVE-2019-1405 | Lỗ hổng nâng cao đặc quyền của dịch vụ UPnP của Windows". Có sẵn: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1405 .

[2] "CVE-2019-1322 | Lỗ hổng nâng cao đặc quyền của Microsoft Windows". Có sẵn: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1322 .

[3] "Metasploit của Rapid7". Có sẵn: https://www.metasploit.com/

Luôn cập nhật với OPSWAT!

Đăng ký ngay hôm nay để nhận thông tin cập nhật mới nhất về công ty, câu chuyện, thông tin sự kiện và nhiều thông tin khác.