Как стать автором
Обновить

Комментарии 4

Для закрытия уязвимости достаточно выполнить команду:
icacls %WinDir%\Tasks /grant:r *S-1-5-11:RX
Спасибо! После данной команды пишет, что 1 файл обработан. А как проверить, что всё закрыто и нужно ли перезагружать компьютер?
У группы «Прошедшие проверку» не будет права записи в этот каталог. Проверить можно архивом PoC-LPE из статьи, перезагружаться не нужно. Впрочем в сентябрьских обновлениях эту уязвимость уже закрыли.
Брешь – в функции API SchRpcSetSecurity, которая не проверяет корректно права пользователя. Таким образом, пользователь может записывать любой файл в C:\Windows\Task, вне зависимости от фактических разрешений – при наличии разрешения на чтение возможно заменить содержимое защищенного от записи файла.

Этот абзац неверно сформулирован. Функция не "не проверяет корректно права", а просто вызывается в контексте безопасности SYSTEM вместо %username%. И брешь не в том, что в эту папку может писать любой пользователь (сам по себе негативных последствий этот факт не несет), а в том, что при определенных манипуляциях на записанные в эту папку файлы в дальнейшем неправильно назначаются права (назначение идет не от имени инициирующего пользователя, а от имени системы). Как следствие, если "файл" является хардлинком, можно назначить нужные права на файлы, к которым обычно нет доступа на запись.

Зарегистрируйтесь на Хабре , чтобы оставить комментарий