Rufus уязвимость |

Rufus уязвимость

Закрытие уязвимостей
Аккуратней с руфусом
Если вы не знаете, что такое Rufus:
Rufus, в том числе его последние версии 3.0 и 3.1, позвоялет повысить права до администратора.
Во-первых, при загрузке некоторых библиотек он ищет их сначала в текущей директории.
А это часто папка Downloads. Эти библиотеки: DWMAPI.dll, UXTheme.dll, Version.dll, CryptSP.dll, NCrypt.dll,BCrypt.dll, RichEd20.dll, DSRole.dll, LogonCli.dll, DFSCli.dll, SAMCli.dll, DSRole.dll.
Во-вторых он создает незащищенные временные файлы, а потом использует их. Создает в текущей директории и в пользовательской %TEMP%. Файлы могут быть изменены/подменены непривилегированными процессами.
Эти два пути позволяют заставить Rufus запустить произвольный код, а так как сам он требует запуска с правами администратора – ну понятно.
Еще некоторые детали и PoC можно посмотреть в оригинальном посте рисечера:
http://seclists.org/fulldisclosure/2018/Aug/7

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий