Комментарии 4
Для закрытия уязвимости достаточно выполнить команду:
icacls %WinDir%\Tasks /grant:r *S-1-5-11:RX
0
Спасибо! После данной команды пишет, что 1 файл обработан. А как проверить, что всё закрыто и нужно ли перезагружать компьютер?
0
Брешь – в функции API SchRpcSetSecurity, которая не проверяет корректно права пользователя. Таким образом, пользователь может записывать любой файл в C:\Windows\Task, вне зависимости от фактических разрешений – при наличии разрешения на чтение возможно заменить содержимое защищенного от записи файла.
Этот абзац неверно сформулирован. Функция не "не проверяет корректно права", а просто вызывается в контексте безопасности SYSTEM вместо %username%. И брешь не в том, что в эту папку может писать любой пользователь (сам по себе негативных последствий этот факт не несет), а в том, что при определенных манипуляциях на записанные в эту папку файлы в дальнейшем неправильно назначаются права (назначение идет не от имени инициирующего пользователя, а от имени системы). Как следствие, если "файл" является хардлинком, можно назначить нужные права на файлы, к которым обычно нет доступа на запись.
0
Зарегистрируйтесь на Хабре , чтобы оставить комментарий
Кибергруппа PowerPool освоила уязвимость нулевого дня в Advanced Local Procedure Call