Tags:
Node Thumbnail

Clément Labro นักวิจัยความปลอดภัยชาวฝรั่งเศส เป็นเจ้าของสคริปต์ชื่อ PrivescCheck ใช้ตรวจสอบว่าคอนฟิกของ Windows เผลอเปิดให้เกิดช่องโหว่ความปลอดภัยหรือไม่

หลังออกสคริปต์เวอร์ชันใหม่ (เผยแพร่บน GitHub) เขาค้นพบว่าสคริปต์ของเขาทำงานแปลกๆ บน Windows 7 และ Windows Server 2008 R2 ที่เป็นระบบปฏิบัติการรุ่นเก่า หลังสอบสวนในรายละเอียดแล้วเขาก็พบว่านี่เป็นบั๊ก zero-day ของ Windows 7/2008 R2 ที่ทำให้เราสามารถเลื่อนขั้นสิทธิ (privilege escalation) ของบริการชื่อ RpcEptMapper ผ่านระบบ registry ของ Windows ได้อย่างที่ไม่ควรจะเป็น

ช่องโหว่นี้สามารถสร้างไฟล์ DLL ของตัวเองแล้วให้ระบบเรียกใช้งานด้วยสิทธิของระบบ (system privilege) ได้ อย่างไรก็ตาม ช่องโหว่นี้จำเป็นต้องเข้าถึงเครื่องแบบ local access ดังนั้นความรุนแรงจึงไม่เยอะมากนัก

No Description

Labro บอกว่าไม่เข้าใจเหมือนกันว่าบั๊กนี้อยู่รอดมานานขนาดนี้ได้อย่างไร (Windows 7 ออกปี 2009) ประเด็นสำคัญคือเขาเผยแพร่ตัวโค้ดที่เข้าถึงช่องโหว่นี้สู่สาธารณะไปก่อนแล้วหลายเดือน (ก่อนรู้ว่ามีบั๊กนี้ด้วยซ้ำ) เขาจึงตัดสินใจเปิดเผยรายละเอียดของช่องโหว่นี้ต่อสาธารณะด้วย

ตอนนี้ยังไม่ชัดเจนว่า ไมโครซอฟท์จะอุดช่องโหว่นี้ไหม เพราะ Windows 7 และ 2008 R2 หมดระยะซัพพอร์ตไปแล้ว ซึ่งตัวของ Labro ก็บอกว่าหากยังใช้ Windows เหล่านี้อยู่โดยไม่แยกขาดออกจากเครือข่าย ก็ขอให้โชคดี (จากช่องโหว่ตัวอื่นๆ ก่อนจะมาถึงช่องโหว่ตัวนี้)

ที่มา - Clément Labro via ZDNet

Get latest news from Blognone

Comments

By: tom789
Windows Phone
on 26 November 2020 - 13:10 #1187453

ซวยแล้ว ไมโครจะตามกลับไปแก้ให้ไหม

By: Diagnos on 26 November 2020 - 15:29 #1187464
Diagnos's picture

โชคยังดีที่ต้องเข้าถึงเครื่องแบบ local access 5555+