0x01 前言
該漏洞位於Windows的UAC(User Account Control,用戶帳戶控制)機制中。默認情況下,Windows會在一個單獨的桌面上顯示所有的UAC提示——Secure Desktop。這些提示是由名為consent.exe的可執行文件產生的,該可執行文件以NT AUTHORITY\SYSTEM權限運行,完整性級別為System。因為用戶可以與該UI交互,因此對UI來說緊限制是必須的。否則,低權限的用戶可能可以通過UI操作的循環路由以SYSTEM權限執行操作。即使隔離狀態的看似無害的UI特征都可能會成為引發任意控制的動作鏈的第一步。事實上,UAC會話中含有盡可能少的點擊操作選項。
利用該漏洞很容易就可以提升權限到SYSTEM
0x02 危害范圍
根絕gayhub的exp文檔所說 支持如下(但 本機win10沒成功 可能是補丁打過了吧 )
exp 詳情
https://github.com/jas502n/CVE-2019-1388
SERVER
Windows 2008r2 7601 ** link OPENED AS SYSTEM **
Windows 2012r2 9600 ** link OPENED AS SYSTEM **
Windows 2016 14393 ** link OPENED AS SYSTEM **
Windows 2019 17763 link NOT opened
WORKSTATION
Windows 7 SP1 7601 ** link OPENED AS SYSTEM **
Windows 8 9200 ** link OPENED AS SYSTEM **
Windows 8.1 9600 ** link OPENED AS SYSTEM **
Windows 10 1511 10240 ** link OPENED AS SYSTEM **
Windows 10 1607 14393 ** link OPENED AS SYSTEM **
Windows 10 1703 15063 link NOT opened
Windows 10 1709 16299 link NOT opened
0x03復現詳情
win7:
win2012:
0x04 修復方案
關注微軟官網