Escalação de Privilégios no Windows 7

O módulo NTUserMessageCall utiliza um estouro de pilha no kernel no Win32k que permite a escalação de privilégios local. O shellcode do kernel anula a ACL para o processo winlogon.exe (um processo do Sistema). Isso permite que qualquer processo sem privilégios possa migrar livremente para winlogon.exe, obtendo privilégios.Este exploit foi usado na Pwn2Own 2013 por MWR para sair da sandbox do Chrome. NOTA: Quando você sai da sessão do meterpreter, o winlogin.exe normalmente da crash.

Capture

O video abaixo mostra como fazer a escalação de privilégios de um usuário normal para o usuário do sistema usando a vulnerabilidade NTUserMessageCall descoberta em 2013.

 

[youtube width=”560″ height=”315″]https://www.youtube.com/watch?v=Rm9HXK0sb8c[/youtube]

 

Fonte: Hacking News

Siga me

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão.Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.
Ricardo Galossi
Siga me

Últimos posts por Ricardo Galossi (exibir todos)

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão. Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.

Deixe seu comentário