一、简介
该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。事实上,UAC会话中含有尽可能少的点击操作选项。
二、影响系统:
发布日期:2019-11-12
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows RT 8.1
Microsoft Windows 8.1
Microsoft Windows 7
三、利用过程
1、下载CVE-2019-1388 /HHUPD.EXE到普通用户
下载地址
https://github.com/jas502n/CVE-2019-1388
3、以管理员权限打开HHUPD.EXE,点击显示详细信息里显示的显示有关此发布者的证书的信息。
4、点击颁发者:YeriSin Comercial Softwore Publi shersCA超链接,然后点击确定按钮再关掉用户账户控制窗口点击否按钮。
5、IE浏览器访问链接后点击页下拉菜单面里的另存为选项
6、弹出位置不可用窗口后点击确定
7、在命令栏里输入路径:C:\Windows\System32\cmd.exe启动cmd.exe后查看权限
可以看到已经是nt authority\system权限了,利用成功!
三、解决方案更新补丁并关注官网
https://www.microsoft.com/zh-cn/
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。
你可能喜欢