<취약점>
신뢰되는 디렉토리의 파일의 경로 실행을 조작하여 윈도우 사용자 계정 컨트롤(Windows User Account Control(UAC)) 우회 가능
MS는 UAC를 보안관련 요소로 여기지 않지만, UAC는 프로그램에 관한 권한 상승이 있을 시 관리자 그룹의 사용자에게 알리는 역할을 함.
Tenable 소속 David Wells은 악성 파일을 실행시킬 때 UAC 알림이 뜨지 않도록 하는데 성공함.
실행 파일을 “C:\Windows\System32”와 같은 신뢰되는 디렉토리에서 실행하기 위해서는 자동 권한 상승’에 필요한 ‘자동권한상승(autoElevate)’ 키가 있어야 함.
<영향 받는 제품>
Windows 10 Build 17134
<영향성>
공격자의 코드를 제한 없이 권한 상승하는데 악용될 수 있음.
<관련 CVE정보>
현재(2018.11.13 9:23) 확인 안됨
PoC : https://github.com/tenable/poc/tree/master/UACBypass
<참고자료>
Tenable 공격방법 설명 : https://medium.com/tenable-techblog/uac-bypass-by-mocking-trusted-directories-24a96675f6e
출처 : https://www.securityweek.com/researcher-bypasses-windows-uac-spoofing-trusted-directory
'Vulnerability' 카테고리의 다른 글
[2018.11.14] 윈도우 ALPC 취약점 패치 (0) | 2019.03.12 |
---|---|
[2018.11.14] 윈도우 zeroday 권한 상승 취약점 패치 (0) | 2019.03.12 |
[2018.11.12] VMware ESXi, Worksatantion, Fusion 패치(VMSA-2018-0027) (0) | 2019.03.08 |
[2018.11.12] Java(2016년), PHP(2017년), .NET(2017년)에 이어 Ruby도 역직렬화 취약점 발견 (0) | 2019.03.08 |
[2018.11.08] Cisco Meraki 로컬 상태 페이지 권한 상승 취약점 (CVE-2018-0284) (0) | 2019.03.08 |