<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    提供一個0day(CVE)挖掘思路(可能)

    VSole2021-09-02 19:32:02

    01

    最近在Twitter看到國外大神jonhat披露的雷蛇的0day漏洞,該漏洞只要接入雷蛇的鼠標或鍵盤等外設安裝驅動就能直接提權到system權限。原文在這里:

    https://twitter.com/j0nh4t/status/1429049506021138437
    

    剛好我用的就是雷蛇鼠標,趕緊復現一波(復現視頻可以去twitter看原版)。

    先在插上一個新的雷蛇設備,或者刪除老驅動后再插入,等安裝好基本驅動后,會自動彈出安裝Razer Synapse(雷云)的安裝向導,然后再選擇安裝位置時,可以新建一個terminal,新建的這個terminal就是system權限。



    是不是很簡單!是不是有手就行!



    簡單分析下漏洞原理,這類外設或其他I/O設備,連接到電腦上時都會有一個驅動安裝過程,只是現在都簡化了,都是即插即用型,用戶感覺不到安裝過程。

    而驅動級的程序安裝與運行都是system權限的,正常過程用戶是無法利用的,而雷蛇這個雷云軟件,在安裝好基本驅動后自動拉起,直接使用的就是驅動程序的system權限,所以造成了提權。

    這個漏洞雷蛇這邊肯定是有大問題,但是微軟這邊對這類驅動程序的權限控制有沒有問題還是已經在他們某個條款里寫到過了就不得而知了。

    然后說到今天這個標題,說我是不是標題黨。其實在看這個Twitter下面老哥聊天的時候,有人說很近已經就上報給雷蛇過了,一直沒修。

    還有人說其他廠商的設備也有過同樣的問題。想想這類設備是挺容易出現這種問題的,老哥們可以去看看自己家的其他外設,是不是也有同樣的軟件安裝過程,是不是下一個0day或者CVE就在等你。

    02 題外話

    當時看到這個復現過程時,我就發現這個提權方法不就是我一在公司電腦上早就用過的嗎。別人一下就能挖到0day,我用了這么久也沒想過去挖別家的漏洞,還是我太菜了。

    再來說說我是怎么在公司電腦上進行騷操作提權安全研究的。應該大部分公司給員工的電腦有進行加域或者標裝過的,都是普通用戶權限,而且多多少少都裝了各種EDR,DLP之類的,不好做一些騷操作安全研究。

    這里還有一個前提,就是桌管即桌面管家,也可以說軟管即軟件管家,就是公司內部管理軟件安裝的系統,有些公司使用了成熟的商用桌管,統一管理軟件安裝,用戶只能選擇安裝和卸載,其他過程無法參與。

    也有部分公司使用的是自制的軟管,原理就是安裝過程在本地啟一個臨時administrator權限,安裝完成之后關閉。

    這個過程使用的可能是腳本,小工具,原理都差不多。像我在的公司使用的是一個叫lsrunase的工具,好像挺老的一個工具,原始來源我也沒找到,感興趣的老哥可以去研究研究,這個工具的原理也是一樣。

    首先是一個域內普通用戶權限,大部分軟件都沒有安裝權限,部分軟件可以用戶權限安裝運行,先不討論。

    再在統一軟管或者其他內部安裝軟件的方式,找一個軟件進行安裝。在安裝過程中,選擇安裝文件夾的過程中,可以新建一個terminal,此時這個terminal就是administrator權限。

    最低也是本地administrator權限,也可以是system權限,甚至域管權限。如果只是本地administrator權限也有辦法提權到system,下次再討論。

    哥們在公司電腦上測試的時候,一定要注意相關安全規定,不要被安全部同事逮住了。什么,我就是安全部的人,那沒事了。不說了,挖洞去了。

    0day雷蛇
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    包括電網惡意軟件Industroyer2深入分析、全新Android漏洞利用鏈披露、現代安全芯片漏洞研究、APT雇傭兵披露、近五年CI/CD違規真實案例分析……
    最近在Twitter看到國外黑闊jonhat披露的0day漏洞,該漏洞只要接入的鼠標或鍵盤等外設安裝驅動就能直接提權到system權限,快來了解一下吧
    筆者片面的從多年乙方經驗(不涉及監管層面能拿到的數據)的技術層面來討論下大攻防演練多人運動下的溯源反制思路,以及作為反制團隊如何與藍隊其他成員之間進行配合反制相關的工作。 如有寫的不對的地方及遺漏的地方(肯定有的),請多多交流。
    10月23日,看雪第六屆安全開發者峰會于上海成功舉辦。隨后,議題對近兩年的熱門Office在野0day和Windows本地提權在野0day進行了案例分析。據了解,SDC是由擁有22年悠久歷史的信息安全技術綜合網站——看雪主辦,會議面向開發者、安全人員及高端技術從業人員,是國內開發者與安全人才的年度盛事。
    何為“打人先打臉,擒賊先擒王”?所以,咱們就學著業務發展的模式,以安服特有的角度去講述他們的網絡安全的發展的“故事”。首先,國家層面按照慣例“十四五網絡安全規劃”,會分拆為各行業十四五網絡安全規劃,再分拆到各企業十四五網絡安全規劃,從這個路徑來說,規劃二字如雷貫耳,其接受程度遠大于Log4j大,此乃“擒王”。
    首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    大意就是這不一定是完整的代碼,請大家fck 微軟。windows_research_kernel目錄: 這個目錄下有兩個壓縮包,一個是Windows Kernel Source Code like,一個是wrktools。接下來是 microsoft-gaming-zone和 misc_microsoft_gamedev_source_code兩個跟游戲開發有關的源碼包。包括在’’是截至2020-08-21的最新版本。然后是Windows 2000 Native API ,里面有C語言的示例及原始API代碼。,XP的源碼,收集的人賣了個關子,加了密,要自己破解。Pdf目錄: 搜集的一些文檔,比如2017年win10泄露32T源碼事件等。Xbox目錄 三個文件如下,可以看到最下面的是一個2020年5月剛泄露的版本。
    IntelBroker黑客聲稱已經入侵了美國聯邦承包商Acuity,目前正在出售屬于ICE和USCIS的數據,這一事件可能會暴露移民的敏感信息,并可能對國家安全產生影響。這些高度敏感的數據在以俄語為主的黑客論壇上以門羅幣(XMR)加密貨幣的價格僅售3000美元。
    Adobe 和 Citrix 先后披露了多個 0day。Adobe 在 7 月 11 日釋出了補丁,但補丁并不完整,只需要略改下 POC 就能被重新利用,Adobe 表示它在開發更完整的補丁。更糟糕的是在 Adobe 釋出補丁前安全公司 Project Discovery 披露了 ColdFusion 的一個漏洞 CVE-2023-38203,安全研究員以為漏洞已經修復了但實際上沒有。CVE-2023-38203 和 CVE-2023-38203 都是正被利用的 0day。Citrix 本周修復的漏洞 CVE-2023-3519 其評分也是 9.8/10,也正被黑客利用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类