Повышение привилегий в Microsoft Windows

Дата публикации:
18.04.2008
Дата изменения:
30.04.2009
Всего просмотров:
9392
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-1436
CVE-2009-0078
CVE-2009-0079
CVE-2009-0080
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows Server 2008
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows XP Professional
Microsoft Windows Vista
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Уязвимые версии:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows 2003
Microsoft Windows 2008

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в Microsoft Distributed Transaction Coordinator (MSDTC), которая позволяет процессу с привилегиями SeImpersonatePrivilege выполнить произвольный код на системе с привилегиями NetworkService.

2. Уязвимость существует из-за ошибки в Windows Management Instrumentation (WMI), которая приводит к некорректной процессов, запущенных с привилегиями NetworkService и LocalService. Злоумышленник, заполучивший SYSTEM токен, может выполнить произвольный код на системе с привилегиями LocalSystem.

3. Уязвимость существует из-за того, что RPCSS служба некорректно изолирует процессы, запущенные с привилегиями учетных записей NetworkService и LocalService. Злоумышленник может выполнить произвольный код на целевой системе с привилегиями LocalSystem.

4. Уязвимость существует из-за установки некорректных списков контроля доступа (ACL) на нити в текущем ThreadPool. Злоумышленник может выполнить произвольный код на системе с привилегиями LocalSystem.

Для успешной эксплуатации уязвимостей злоумышленник должен иметь возможность запустить код в аутентифицированном контексте, например посредством IIS (когда ASP.NET выполняется в full trust, или посредством ISAPI расширений или фильтров) и SQL сервера (при наличии административных привилегий на загрузку и запуск кода).

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Исправление MSDTC Transaction Facility

Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/de...=52B756E7-636F-4D9E-8A17-DBF467BFBE4D

Windows XP SP2/SP3:
http://www.microsoft.com/downloads/de...=90FE715E-8190-43E9-9C43-DF5BE564D923
http://www.microsoft.com/downloads/de...=73d2324f-be59-4b0c-b1ac-9876a13c2c03

Windows XP Professional x64 Edition (опционально с SP2):
http://www.microsoft.com/downloads/de...=A794C32A-9A0C-47D9-9C57-FF5D4A8E4944
http://www.microsoft.com/downloads/de...=b2f12ae5-0e46-47e1-ac5b-93550d030189

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=25ADEC10-DB8C-4CAC-BF74-2C784678150A
http://www.microsoft.com/downloads/de...=42aba890-8b76-4c5a-8fb6-609797d19831

Windows Server 2003 x64 Edition (опционально с SP2):
http://www.microsoft.com/downloads/de...=B014C399-F404-4CB2-8F9D-864DF382EFEB
http://www.microsoft.com/downloads/de...=a0609f65-82d9-4d82-9f48-f3266e8de123

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=6ADA372B-BA17-433E-B022-D2C57B35AF8A
http://www.microsoft.com/downloads/de...=fda8837c-e5d2-4489-9b44-4c24a1102e77

Windows Vista (опционально с SP1):
http://www.microsoft.com/downloads/de...=F111B99A-E555-4F29-8D1F-E9EC03D5CF1F
http://www.microsoft.com/downloads/de...=d0ea1598-45cb-4c79-8945-caae98969675

Windows Vista x64 Edition (опционально с SP1):
http://www.microsoft.com/downloads/de...=FA153BDC-6B48-4DF2-9E5E-ABACD6DA782C
http://www.microsoft.com/downloads/de...=6dd82f4b-bb33-41ec-90a7-9ef91329b240

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com/downloads/de...=9E3C7B52-65A7-42FB-BEB5-1B374934737F
http://www.microsoft.com/downloads/de...=d58702af-bbf8-4f1b-ae72-ced9ef23d581

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com/downloads/de...=EEBB4D4D-29D2-4247-8CBB-63A3B17585EC
http://www.microsoft.com/downloads/de...=20bf4e9b-909b-4bc3-ae43-322d74a4f1c3

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=CC383C24-B0F6-47C1-9E89-6A378B09E82F
http://www.microsoft.com/downloads/de...=bcc2b18f-67db-4109-a9f4-764f985423ee

Журнал изменений:

09.10.2008
Добавлен PoC код.
14.04.2009
Изменено описание уязвимости, добавлены уязвимости #2-4, изменена секция «Решение».
30.04.2009
Добавлен Windows 2000 в список уязвимых ОС, изменена секция «Решение».

Ссылки: Microsoft Security Advisory: Vulnerability in Windows Could Allow Elevation of Privilege
MS Windows 2003 Token Kidnapping Local Exploit PoC
(MS09-012) Vulnerabilities in Windows Could Allow Elevation of Privilege (959454)
http://www.argeniss.com/research/TokenKidnapping.pdf

или введите имя

CAPTCHA