<취약점>

신뢰되는 디렉토리의 파일의 경로 실행을 조작하여 윈도우 사용자 계정 컨트롤(Windows User Account Control(UAC)) 우회 가능

MS는 UAC를 보안관련 요소로 여기지 않지만, UAC는 프로그램에 관한 권한 상승이 있을 시 관리자 그룹의 사용자에게 알리는 역할을 함.

Tenable 소속 David Wells은 악성 파일을 실행시킬 때 UAC 알림이 뜨지 않도록 하는데 성공함.

실행 파일을 “C:\Windows\System32”와 같은 신뢰되는 디렉토리에서  실행하기 위해서는 자동 권한 상승’에 필요한 ‘자동권한상승(autoElevate)’ 키가 있어야 함. 


<영향 받는 제품>

Windows 10 Build 17134


<영향성>

공격자의 코드를 제한 없이 권한 상승하는데 악용될 수 있음. 


<관련 CVE정보>

현재(2018.11.13 9:23) 확인 안됨

PoC : https://github.com/tenable/poc/tree/master/UACBypass


<참고자료>

Tenable 공격방법 설명 : https://medium.com/tenable-techblog/uac-bypass-by-mocking-trusted-directories-24a96675f6e

출처 : https://www.securityweek.com/researcher-bypasses-windows-uac-spoofing-trusted-directory

+ Recent posts