PDA

View Full Version : Windows 10, pubblicata vulnerabilità sul Task Scheduler: meglio aggiornare


Redazione di Hardware Upg
23-05-2019, 17:21
Link alla notizia: https://www.hwupgrade.it/news/sistemi-operativi/windows-10-pubblicata-vulnerabilita-sul-task-scheduler-meglio-aggiornare_82494.html

Un ricercatore di sicurezza ha pubblicato un exploit eseguibile su Windows 10 (e anche altre versioni precedenti, con le dovute accortezze) che consente a utenti terzi di scalare i privilegi sul sistema

Click sul link per visualizzare la notizia.

LukeIlBello
23-05-2019, 20:40
ehm... mimikatz :sofico:
già uscito da mesi
edit: no questo è diverso, perchè l'escalation parte da qualsiasi utente.. poi magari combinato con mimikatz sono proprio katz :asd:

nickname88
23-05-2019, 22:03
ehm... mimikatz :sofico:
già uscito da mesi
edit: no questo è diverso, perchè l'escalation parte da qualsiasi utente.. poi magari combinato con mimikatz sono proprio katz :asd:

"È chiaro che per applicare l'exploit è necessario avere accesso fisico al computer" ... ops

Ti aggrappi proprio a tutto :rolleyes:

LukeIlBello
23-05-2019, 22:35
"È chiaro che per applicare l'exploit è necessario avere accesso fisico al computer" ... ops

Ti aggrappi proprio a tutto :rolleyes:

ne dubito..
cosa mai può precludermi una sessione RDP rispetto al locale? :read:

NoNickName
24-05-2019, 07:10
"Scalare i privilegi" non è italiano, è solo la brutta traduzione di ESCALATE PRIVILEGES. Si dice ACCRESCERE I PRIVILEGI o ALZARE I PRIVILEGI

tallines
24-05-2019, 07:18
È chiaro che per applicare l'exploit è necessario avere accesso fisico al computer e che, quindi, le possibilità di eseguirlo con finalità malevole si riducono.

Quindi impatto zero, praticamente..........:)

Epoc_MDM
24-05-2019, 08:21
È chiaro che per applicare l'exploit è necessario avere accesso fisico al computer e che, quindi, le possibilità di eseguirlo con finalità malevole si riducono.

Quindi impatto zero, praticamente..........:)

Accesso fisico non vuol dire "essere seduto davanti al PC" :)

inited
24-05-2019, 09:15
Accesso fisico non vuol dire "essere seduto davanti al PC" :)Ah (https://www.techopedia.com/definition/23927/physical-access) no (https://www.pcmag.com/encyclopedia/term/49234/physical-access)?

LukeIlBello
24-05-2019, 09:36
È chiaro che per applicare l'exploit è necessario avere accesso fisico al computer e che, quindi, le possibilità di eseguirlo con finalità malevole si riducono.

Quindi impatto zero, praticamente..........:)

tu lo sai che con mimikatz posso sgamarti DA REMOTO tutte le password del dominio (non solo del pc, del dominio NT/Kerberos)? mi basta avere accesso admin..
combinando sto attacco con mimikatz, posso "violentare" qualsiasi winsoz sul mercato :ciapet:
impatto zero come lo chiami tu nel senso che dopo sulla scrivania resta lo 0 assoluto :read:

nickname88
24-05-2019, 09:40
ne dubito..
cosa mai può precludermi una sessione RDP rispetto al locale? :read:Il fatto che :

- La connessione RDP deve essere permessa da control panel e di default non lo è.
- Inoltre servirebbe anche essere connessi alla stessa rete
- Devi conoscere utente e psw
- Nel caso qualcuno stia già usando un altro PC su Win10 ( quindi non Win Server ) il num di connessioni è vincolato ad uno e quindi l'utente se ne accorgerebbe all'istante.


Ricapitolando ... realisticamente le probabilità di avere tutti i 4 fattori a favore + l'azzeccare il preciso lasso di tempo in cui un utente non è davanti al PC è inferiore alle % di vittoria al super enalotto.

LukeIlBello
24-05-2019, 09:50
Il fatto che :

- La connessione RDP deve essere permessa da control panel e di default non lo è.
- Devi conoscere utente e psw
- Nel caso qualcuno stia già usando un altro PC su Win10 ( quindi non Win Server ) il num di connessioni è vincolato ad uno e quindi l'utente se ne accorgerebbe.
- Inoltre servirebbe anche essere connessi alla stessa rete

Ricapitolando, lato home ... impatto zero.

E' sufficiente una chiave di registro per abilitare RDP anche su win7-8-10..
la chiave è un file .reg che ti avvio silente con un batch che contiente regsvr /s <file.reg> ed abilitazione account guest e creazione password di guest (così da permettergli la connessione RDP), magari dandoti una chiavetta usb con autorun.inf taroccato (se sul posto di lavoro) oppure runnando a tuo pc spento una iso linux che sovrascrive il regedit piazzandoti in autostart tale batch (HKLM->SOFTWARE->SYSWOW64->MICROSOFT->WINDOWS->CURRENTVERSION->RUN).. (ma a quel punto ho gia il controllo totale lato admin, non mi serve piu usare l'exploit del thread)
e sei fottuto :sofico:

nickname88
24-05-2019, 09:52
E' sufficiente una chiave di registro per abilitare RDP anche su win7-8-10..
la chiave è un file .reg che ti avvio silente con un batch che contiente regsvr /s <file.reg> ed abilitazione account guest e creazione password di guest (così da permettergli la connessione RDP), magari dandoti una chiavetta usb con autorun.inf taroccato (se sul posto di lavoro) oppure runnando a tuo pc spento una iso linux che sovrascrive il regedit piazzandoti in autostart tale batch (HKLM->SOFTWARE->SYSWOW64->MICROSOFT->WINDOWS->CURRENTVERSION->RUN).. (ma a quel punto ho gia il controllo totale lato admin, non mi serve piu usare l'exploit del thread)
e sei fottuto :sofico:
Tu non avvii un tubo se non hai accesso nè alla rete nè disponi delle credenziali per accedere. ( e intendo entrambe le cose non una delle due a tua scelta ).

L'unica cosa che dovrebbe essere "silente" ( a vita ) sei tu e le cavolate che spari.
E l'utente guest non ha permessi amministrativi.

magari dandoti una chiavetta usb con autorun.inf taroccato (se sul posto di lavoro) oppure runnando a tuo pc spento Se hai accesso fisico al PC ti puoi risparmiare la fatica.
C'è scritto nell'articolo ma a quanto pare non hai letto come al solito.

LukeIlBello
24-05-2019, 09:53
Tu non avvii un tubo se non hai accesso nè alla rete nè disponi delle credenziali.

ho premesso di stare nel tuo posto di lavoro...
se parliamo di pc remoti e nattati allora è piu difficile.. ma solo a causa del NAT (non di win10) :read:

nickname88
24-05-2019, 10:02
ho premesso di stare nel tuo posto di lavoro...
se parliamo di pc remoti e nattati allora è piu difficile.. ma solo a causa del NAT (non di win10) :read:
Un dipendente che hackera il PC di un collega ?
WoW ! Manca solo Tom Cruise !

Glielo freghi durante l'ora di pranzo e fai prima. :rolleyes:

nickname88
24-05-2019, 10:08
ho premesso di stare nel tuo posto di lavoro...
se parliamo di pc remoti e nattati allora è piu difficile.. ma solo a causa del NAT (non di win10) :read:
Nattati ?
I client domestici non si interfacciano all'esterno con un indirizzo pubblico, in quel caso saresti pure bloccato da FW.
E continui a non avere le credenziali dell'utenza amministrativa.

E ancora continui ad ignorare che senza il servizio TS le connessioni simultanee su Win10 sono limitate a 1.
Quindi se io sto usando il mio PC e tu ti connetti ti sgamo subito !
E questo anche nel caso tu porti a segno il tuo "fantasioso piano".

Quindi la prima cosa da fare è collegarti al Wifi del router di casa, e azzeccare il momento preciso in cui l'utente lascia il PC acceso. Ovviamente se il wifi è disattivato le tue illazioni stanno a zero.
Dovresti entrare in casa sua di nascosto :asd:

https://images3.static-bluray.com/reviews/1113_1.jpg

Epoc_MDM
24-05-2019, 10:42
Ah (https://www.techopedia.com/definition/23927/physical-access) no (https://www.pcmag.com/encyclopedia/term/49234/physical-access)?
Perdonami, volevo intendere altro riferito all'oggetto del topic.

Posso inviarti, tramite posta, link malevolo (etc.) un pacchetto contenente il task sched di xp, una dll e il codice da eseguire, che vada a copiarsi ed eseguirsi da qualsiasi cartella utente.

Da windows vista in poi, il percorso dei task è su C:\Windows\System32\Tasks che necessita di permessi amministrativi per essere aperta anche solo in lettura.

Il task scheduler di Windows XP, invece, va a scrivere i tasks su C:\Windows\Tasks, cartella presente su W10, senza particolari permessi di scrittura/lettura (ho fatto delle prove con utenza stupida).

Così ho capito io.

inited
24-05-2019, 11:00
Perdonami, volevo intendere altro riferito all'oggetto del topic.

Posso inviarti, tramite posta, link malevolo (etc.) un pacchetto contenente il task sched di xp, una dll e il codice da eseguire, che vada a copiarsi ed eseguirsi da qualsiasi cartella utente.

Da windows vista in poi, il percorso dei task è su C:\Windows\System32\Tasks che necessita di permessi amministrativi per essere aperta anche solo in lettura.

Il task scheduler di Windows XP, invece, va a scrivere i tasks su C:\Windows\Tasks, cartella presente su W10, senza particolari permessi di scrittura/lettura (ho fatto delle prove con utenza stupida).

Così ho capito io.E se il mio account non è admin, quando tenti di lanciare il codice non girerà perché il task scheduler di XP non può sollevare un prompt di UAC, sempre che il client di posta e l'antivirus non abbiano messo i propri paletti, o che io non abbia plug-in sul browser che vigilino su quali siti visito, eccetera.

Epoc_MDM
24-05-2019, 11:06
E se il mio account non è admin, quando tenti di lanciare il codice non girerà perché il task scheduler di XP non può sollevare un prompt di UAC, sempre che il client di posta e l'antivirus non abbiano messo i propri paletti, o che io non abbia plug-in sul browser che vigilino su quali siti visito, eccetera.

https://kb.cert.org/vuls/id/119704/

Mi serve solo avere un utenza qualsiasi della macchina.

I prerequisiti sono questi:
- Avere la possibilità di eseguire codice remoto sulla macchina
- Avere user e pass di qualsiasi utenza della macchina

(fonti MS)

LukeIlBello
24-05-2019, 11:11
Un dipendente che hackera il PC di un collega ?
WoW ! Manca solo Tom Cruise !

Glielo freghi durante l'ora di pranzo e fai prima. :rolleyes:

da tom cruise a nico giraldi :asd:

Nui_Mg
24-05-2019, 11:13
"I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user.
Works quickly, and 100% of the time in my testing."

A parte questo, funziona anche da remoto se però abbinato ad un'altra falla (ancora non corretta).

Oltre a questa falla, e sempre dalla brava sandboxscraper, ce ne sono altre 4, una che bypassa la nuova sandbox di windows e le altre tre sempre inerenti privilege escalation (e ce ne sono altri ancora unfixed sul versante UAC: tipo il dll hijack su consent.exe, su pkgmgr.exe, su osk.exe, su mmc.exe, su varie shell api e altri ancora oggi non fixed).

Ma a parte questo, la cosa che sopporto di meno di windows, e di cui ho già accennato in altro thread, è l'inconsistenza di sue varie funzioni (questa è imho una delle più grandi pecche rispetto alla solidità dei nix) e perfino di consigli di Microsoft stessa.

inited
24-05-2019, 11:38
https://kb.cert.org/vuls/id/119704/

Mi serve solo avere un utenza qualsiasi della macchina.

I prerequisiti sono questi:
- Avere la possibilità di eseguire codice remoto sulla macchina
- Avere user e pass di qualsiasi utenza della macchina

(fonti MS)Sì, ma ci sono frontiere all'esecuzione di codice remoto, come dicevo. Interi servizi di posta rifiuteranno anche solo la ricezione di mail con allegati di classe pericolosa quale eseguibili e librerie dinamiche, i client di posta decenti idem, e questi funzioneranno in concomitanza o in congiunzione con programmi antivirus. Sui browser gli antivirus tendenzialmente controllano il traffico e sono spesso al corrente di link malevoli, o ne vengono messi a parte in breve tempo. E' la possibilità di esecuzione ad essere messa in discussione qui.

Epoc_MDM
24-05-2019, 12:03
Sì, ma ci sono frontiere all'esecuzione di codice remoto, come dicevo. Interi servizi di posta rifiuteranno anche solo la ricezione di mail con allegati di classe pericolosa quale eseguibili e librerie dinamiche, i client di posta decenti idem, e questi funzioneranno in concomitanza o in congiunzione con programmi antivirus. Sui browser gli antivirus tendenzialmente controllano il traffico e sono spesso al corrente di link malevoli, o ne vengono messi a parte in breve tempo. E' la possibilità di esecuzione ad essere messa in discussione qui.

Ma certo, nessuno sta dicendo "oh mio dio tutto il mondo è vulnerabile siamo spacciati" :)
Tutti gli exploit di un OS sono sempre sfruttabili dall'esterno dall'esecuzione di codice remoto, non solo questi ultimi. Quindi non puoi mettere in discussione la possibilità di esecuzione, perchè varrebbe per quasi tutte le vulnerabilità di un OS o HW che sia (vedi spectre e meltdown).

Anche il semplice Windows Defender dalla versione 1.293.2240.0 in poi (credo sia l'ultima) dovrebbe riconoscere gli exploit:

Win32/Belonar.A (Vulnerabilità IE)
Win64/Anpobe.A (Vulnerabilità Windows Error Reporting)
Win32/Belonar.B (Vulnerabilità Task Scheduler)

(fonti MS)

LukeIlBello
24-05-2019, 12:54
Ma certo, nessuno sta dicendo "oh mio dio tutto il mondo è vulnerabile siamo spacciati" :)

Anche il semplice Windows Defender dalla versione 1.293.2240.0 in poi (credo sia l'ultima) dovrebbe riconoscere gli exploit:

Win32/Belonar.A (Vulnerabilità IE)
Win64/Anpobe.A (Vulnerabilità Windows Error Reporting)
Win32/Belonar.B (Vulnerabilità Task Scheduler)

(fonti MS)

ma perchè ancora credi alla favola degli AV? :asd:

Epoc_MDM
24-05-2019, 13:34
ma perchè ancora credi alla favola degli AV? :asd:

Ho specificato "Fonti MS", quindi, a conti fatti, l'oste mi ha detto che il vino è buono :D :D

LukeIlBello
24-05-2019, 13:39
Ho specificato "Fonti MS", quindi, a conti fatti, l'oste mi ha detto che il vino è buono :D :D

ah ecco :sofico:

Bradiper
24-05-2019, 14:18
Ma dove lavorate tutti alla NSA? Io mi sono perso già alla seconda parola del primo post...
Siete tutti Haker?! Ora chiammo i vigili!
Comunque mamma mia tra tutti i buchi di win e mali hardware di intel siamo belli che rovinati.

LukeIlBello
24-05-2019, 16:02
Ma dove lavorate tutti alla NSA? Io mi sono perso già alla seconda parola del primo post...
Siete tutti Haker?! Ora chiammo i vigili!
Comunque mamma mia tra tutti i buchi di win e mali hardware di intel siamo belli che rovinati.

:sofico: :cool:

LukeIlBello
24-05-2019, 16:04
Nattati ?
I client domestici non si interfacciano all'esterno con un indirizzo pubblico, in quel caso saresti pure bloccato da FW.
E continui a non avere le credenziali dell'utenza amministrativa.

E ancora continui ad ignorare che senza il servizio TS le connessioni simultanee su Win10 sono limitate a 1.
Quindi se io sto usando il mio PC e tu ti connetti ti sgamo subito !
E questo anche nel caso tu porti a segno il tuo "fantasioso piano".

Quindi la prima cosa da fare è collegarti al Wifi del router di casa, e azzeccare il momento preciso in cui l'utente lascia il PC acceso. Ovviamente se il wifi è disattivato le tue illazioni stanno a zero.
Dovresti entrare in casa sua di nascosto :asd:

https://images3.static-bluray.com/reviews/1113_1.jpg
beato te che ti illudi che ce vole tom cruise aggrappato al soffito :sbonk: