Nuovo 0-day su Windows: elevazioni di privilegi con SRSS

La vulnerabilità scoperta è causata da un errore di eleborazione degli HardError inviati al “Windows Client Server Run-Time Server Subsystem” (CSRSS).
Se la funzione MessageBox viene richiamata con il flag MB_SERVICE_NOTIFICATION attivo dalle API di Windows, essa userà la syscall NtRaiseHardError per inviare un HardError al CSRSS. Il messaggio inviato conterrà il titolo e il testo della MessaBox che sarà visualizzata dal CSRSS.
Se il titolo o il testo passati alla funzione inizieranno con “\??\”, la funzione libererà il buffer allocato e ritornerà un puntatore ad esso. Dopo che la Message Box verrà chiusa dall’utente, il solito buffer verrà svuotato nuovamente, attraverso la funzione FreePhi, causando così due vulnerabilità.

I sistemi affetti da questo bug sono:

  • Windows 2000 (SP4)
  • Windows XP (SP1 e SP2)
  • Windows 2003 (SP1)
  • Windows Vista

La vulnerabilità è stata scoperta da NULL, il quale ha scritto un post su un forum Russo. Nel thread relativo al bug è stato postato anche un PoC che causa un DoS.
Stando a quanto riportato da Secunia, dal blog MSRC di Microsoft e da Determina il bug permetterebbe anche l’elevazione dei privilegi locali su tutti i sistemi Windows interessati dalla vulnerabilità.
Ecco un estratto dal Blog di Microsoft:

The PoC reportedly allows for local elevation of privilege on Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 and Windows Vista operating systems. Initial indications are that in order for the attack to be successful, the attacker must already have authenticated access to the target system.

 

Nessun Commento.. Puoi essere il primo!

Lascia un Commento