dr_dizel

Windows 7 is coming...

В этой теме 14 сообщений

Нам всегда говорили, что работать под администратором - очень плохо. Писалось много софта для облегчения администраторской работы из под обычного пользователя или для урезания прав для некоторых приложений. Многие просто пользовались встроенным runas. В Vista даже нас принудительно пытались UAC-ом ущемить свои права во имя высшего блага.

Но стоят ли все эти старания выеденного яйца? Нисколько. Порочность Windows лежит в самой её основе и берёт своё каждый раз. Можно примарафетить, научить облаивать и даже засасывать насмерть злодеев, но в одно прекрасное солнечное утро вас всё-таки покусают чужие бездомные и голодные собаки. :D

С выходом Windows 7 от мелкомягких снова стал интересен вопрос безопасности этой ОС. Я быстро запрограммировал идею строго POC из оперы атак на систему сообщений windows. Что изменилось с тех давних времён? Проверил на x64 Windows 7 Beta 1, что представлено на скриншоте.

wm_poc.gif

Там происходит следующее:

Заходим в систему под пользователем test из группы Guests и запускаем консоль. Из этой консоли с помощью runas запускаем консоль от имени root из группы Administrators. В Guest консоли запускаем POC, который ищет все окна консолей и пишет туда команду "ipconfig /all" (для примера). В результате, команда была замечательно исполнена в консоли члена группы Administrators по хотению Guest. Полёт фантазии может нас тут завести далеко...

Есть ли какой-нибудь выход из сложившейся ситуации? На текущий момент только один - FUS.

post-4003-1232548038_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Выход есть, и он намного проще- песочницы с контролем сообщений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Выход есть, и он намного проще- песочницы с контролем сообщений.

С распространением x64 и следовательно PatchGuard-а, появлением Vista, многие палевные методы отвалились. Но т.к. АВ-ы практически те же самые rootkit-ы, то соответственно и их возможности ограничились тоже. Поэтому всё больше стали поглядывать в сторону разделения привилегий по группам пользователей. Но и тут оказалась засада.

А какие это песочницы и сколько они стоят? :) Как эти песочницы чувствуют себя под x64?

Может даже можно попросить у вас скрин примера предотвращения таких атак?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Могу отвечать только за свою HIPS. Она точно блокирует сообщения из недоверенной в доверенную зоны, причём на уровне драйвера. С x64 не дружит из-за PatchGuard.

Скрин от вендора? Это интересно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Могу отвечать только за свою HIPS. Она точно блокирует сообщения из недоверенной в доверенную зоны, причём на уровне драйвера. С x64 не дружит из-за PatchGuard.

Самое смешное, что начиная с Vista есть из коробки такая песочница - UIPI, но видно мелкомягкие столкнулись с некоторыми проблемами при разруливании сообщений.

Значит ваша HIPS беспроблемно "песочит" сообщения пользовательского ввода? Интересно.

Нет пока ресурсов тестировать ваш продукт... Но можно всё же скрин реакции на приведённый пример под x86? Вот вам даже готовый скомпилированный POC. :)

wm_poc.zip

wm_poc.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Заходим в систему под пользователем test из группы Guests и запускаем консоль. Из этой консоли с помощью runas запускаем консоль от имени root из группы Administrators.

dr_dizel, нужно ведь все равно знать пароль рута для команды runas или я что-то не понимаю?

На текущий момент только один - FUS.

Возможность действительно очень интересная, через FUS работа с несколькими эккаунтами становится куда более удобной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel, нужно ведь все равно знать пароль рута для команды runas или я что-то не понимаю?

Это же POC. Суть в чём. По вселенской идее нельзя работать под рутом, а надо под обычным пользователем. Для администрирования и изобрели всякие su, sudo, runas и т.п..

Так вот. В винде как только вы запускаете консоль для администрирования (например посредством MakeMeAdmin) - вы под угрозой. Малвара может ждать нужной консоли или у вас для админских целей может болтаться в таскбаре одна во время запуска зловреда.

А если вы понижаете привилегии для некоторых программ (например, DropMyRights), то есть шанс, что эта программа может вырваться из песочницы. Зайдите под админом, запустите админскую консоль, а потом POC от пользователя из группы Guest.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Так вот. В винде как только вы запускаете консоль для администрирования (например посредством MakeMeAdmin) - вы под угрозой. Малвара может ждать нужной консоли или у вас для админских целей может болтаться в таскбаре одна во время запуска зловреда.

Спасибо за объяснение, теперь понял :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но можно всё же скрин реакции на приведённый пример под x86?

dw_poc.JPG

cmd.exe запускался как доверенный, wm_poc- недоверенным. На самом деле, там ещё идёт разделение и для изолированных программ, запущенными недоверенными.

post-34-1232446281_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cmd.exe запускался как доверенный, wm_poc- недоверенным.

Кстати, а почему poc засовывается в недоверенные? Автоматом или ручками засовывать надо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если скачивается недоверенным браузером или приходит через недоверенный почтовик, то ничего никуда ручками пихать не надо. Атрибут наследуется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А если вы понижаете привилегии для некоторых программ (например, DropMyRights)

Кто-нибудь использует DropMyRights для понижения привелегий IE в Windows 7?

Вообще говоря, хотелось бы понять:

1. Работоспособна ли DropMyRights под Windows 7?

2. Как можно проверить, что у запущенного IE привелегии действительно понизились?

Или под Windows 7 лучше действовать по иному алгоритму для достижения той же цели?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кто-нибудь использует DropMyRights для понижения привелегий IE в Windows 7?

1. Сама идеология DropMyRights всегда подразумевала уязвимость. Лучше заведите беспарольного пользователя интернета в группе Гостей и переключайтесь на него. В 7-ке переключение сделано юзабельно.

2. Через Process Explorer посмотреть Security свойства. Можно до кучи добавить колонки с user и integrity level.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • alamor
      Два спамера дают ссылку на левый сайт и пытаются выдать за оф. сайт 
       
    • ToptynOON
      Желательно оставлять ссылку на официальный сайт, у вас конечно не много рекламы но все же есть риск скачать амиго. Так что ссылка на оф.сайт http://adguard.mobi/
    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.