CVE-2019-1388 Windows UAC提权

漏洞简述

该漏洞位于Windows的UAC(User Account Control,用户账户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。事实上,UAC会话中含有尽可能少的点击操作选项。

利用程序:https://github.com/jas502n/CVE-2019-1388

影响范围

windows server 2019,2016,2012,2008,2008 R2
windows7,8.1,10

漏洞复现

本次复现版本是win7虚拟机

查看是否打了补丁

systeminfo>snowming.txt&(for %i in (KB4525235 KB4525233) do @type snowming.txt|@find /i  "%i"|| @echo  no this padding: %i)&del /f /q /a snowming.txt

 

CVE-2019-1388 Windows UAC提权

将下载的程序放到win7虚拟机

CVE-2019-1388 Windows UAC提权

以管理员身份运行该文件

CVE-2019-1388 Windows UAC提权

 CVE-2019-1388 Windows UAC提权

 点击颁发者右边的超链接,然后ie就是启动打开链接CVE-2019-1388 Windows UAC提权

 此时,该网页以system权限运行CVE-2019-1388 Windows UAC提权

 点击页面另存为

CVE-2019-1388 Windows UAC提权

此时已经获取权限了

修改存放文件名,匹配system32下的文件,输入C:\Windows\System32\*.*

CVE-2019-1388 Windows UAC提权

 右击打开cmd,使用whoami查看当前权限

CVE-2019-1388 Windows UAC提权

 

 修复方案:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388

参考链接

https://www.ajsafe.com/news/58.html

http://blog.leanote.com/post/snowming/38069f423c76

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388

CVE-2019-1388 Windows UAC提权

上一篇:Delphi启动过程追踪


下一篇:[转]worldwind在线加载google地图,或者基于墨卡托投影的切片地图