Специалисты Google Project Zero пишут, что один из патчей Microsoft, выпущенный ранее на этой неделе в рамках "вторника обновлений", оказался неэффективен. Проблема эскалации привилегий в Windows Local Security Authority Subsystem Service (LSASS) по-прежнему актуальна.

Уязвимость, о которой идет речь, имеет идентификатор CVE-2020-1509, и в мае текущего года ее обнаружил эксперт Google Project Zero Джеймс Форшоу. Эксплуатировать баг можно при помощи специально созданных запросов аутентификации, причем для успешного использования проблемы злоумышленнику понадобится заранее узнать действительные учетные данные.

Весной исследователь объяснял, что проблема связана с устаревшей возможностью AppContainer обеспечивать доступ к Security Support Provider Interface (SSPI), вероятно, предназначенной для облегчения установки бизнес-приложений в корпоративных средах. Так, разрешение на аутентификацию должно выдаваться лишь в том случае, если цель, указанная в вызове, это прокси. Но Форшоу обнаружил, что аутентификация разрешена, даже если сетевое имя не соответствует зарегистрированному прокси.

Это означало, что злоумышленник может осуществить аутентификацию на сетевых ресурсах и обойти такие средства защиты, как проверка SPN и подписывание SMB. В итоге атакующий мог даже получить доступ к службам localhost, хотя и с некоторыми оговорками.

В мае Форшоу опубликовал PoC-эксплоит для этой проблемы, чтобы продемонстрировать, как приложение может получить повышенные привилегии с помощью данного бага.

Теперь же Форшоу предупреждает, что выпущенный на этой неделе патч для CVE-2020-1509 оказался неэффективен. По словам эксперта, атака на уязвимость по-прежнему возможна, если в системе присутствует настроенный прокси. Более того, оригинальный эксплоит тоже актуален, просто придется вручную добавить прокси-сервер в настройках и соблюсти еще рад условий.

«В корпоративных средах [прокси], скорее всего, является нормой, а значит, там эта весьма серьезная проблема», — пишет исследователь.

Оставить мнение