Перейти к содержанию

Recommended Posts

dr_dizel

Нам всегда говорили, что работать под администратором - очень плохо. Писалось много софта для облегчения администраторской работы из под обычного пользователя или для урезания прав для некоторых приложений. Многие просто пользовались встроенным runas. В Vista даже нас принудительно пытались UAC-ом ущемить свои права во имя высшего блага.

Но стоят ли все эти старания выеденного яйца? Нисколько. Порочность Windows лежит в самой её основе и берёт своё каждый раз. Можно примарафетить, научить облаивать и даже засасывать насмерть злодеев, но в одно прекрасное солнечное утро вас всё-таки покусают чужие бездомные и голодные собаки. :D

С выходом Windows 7 от мелкомягких снова стал интересен вопрос безопасности этой ОС. Я быстро запрограммировал идею строго POC из оперы атак на систему сообщений windows. Что изменилось с тех давних времён? Проверил на x64 Windows 7 Beta 1, что представлено на скриншоте.

wm_poc.gif

Там происходит следующее:

Заходим в систему под пользователем test из группы Guests и запускаем консоль. Из этой консоли с помощью runas запускаем консоль от имени root из группы Administrators. В Guest консоли запускаем POC, который ищет все окна консолей и пишет туда команду "ipconfig /all" (для примера). В результате, команда была замечательно исполнена в консоли члена группы Administrators по хотению Guest. Полёт фантазии может нас тут завести далеко...

Есть ли какой-нибудь выход из сложившейся ситуации? На текущий момент только один - FUS.

post-4003-1232548038_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Выход есть, и он намного проще- песочницы с контролем сообщений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Выход есть, и он намного проще- песочницы с контролем сообщений.

С распространением x64 и следовательно PatchGuard-а, появлением Vista, многие палевные методы отвалились. Но т.к. АВ-ы практически те же самые rootkit-ы, то соответственно и их возможности ограничились тоже. Поэтому всё больше стали поглядывать в сторону разделения привилегий по группам пользователей. Но и тут оказалась засада.

А какие это песочницы и сколько они стоят? :) Как эти песочницы чувствуют себя под x64?

Может даже можно попросить у вас скрин примера предотвращения таких атак?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Могу отвечать только за свою HIPS. Она точно блокирует сообщения из недоверенной в доверенную зоны, причём на уровне драйвера. С x64 не дружит из-за PatchGuard.

Скрин от вендора? Это интересно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Могу отвечать только за свою HIPS. Она точно блокирует сообщения из недоверенной в доверенную зоны, причём на уровне драйвера. С x64 не дружит из-за PatchGuard.

Самое смешное, что начиная с Vista есть из коробки такая песочница - UIPI, но видно мелкомягкие столкнулись с некоторыми проблемами при разруливании сообщений.

Значит ваша HIPS беспроблемно "песочит" сообщения пользовательского ввода? Интересно.

Нет пока ресурсов тестировать ваш продукт... Но можно всё же скрин реакции на приведённый пример под x86? Вот вам даже готовый скомпилированный POC. :)

wm_poc.zip

wm_poc.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Заходим в систему под пользователем test из группы Guests и запускаем консоль. Из этой консоли с помощью runas запускаем консоль от имени root из группы Administrators.

dr_dizel, нужно ведь все равно знать пароль рута для команды runas или я что-то не понимаю?

На текущий момент только один - FUS.

Возможность действительно очень интересная, через FUS работа с несколькими эккаунтами становится куда более удобной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
dr_dizel, нужно ведь все равно знать пароль рута для команды runas или я что-то не понимаю?

Это же POC. Суть в чём. По вселенской идее нельзя работать под рутом, а надо под обычным пользователем. Для администрирования и изобрели всякие su, sudo, runas и т.п..

Так вот. В винде как только вы запускаете консоль для администрирования (например посредством MakeMeAdmin) - вы под угрозой. Малвара может ждать нужной консоли или у вас для админских целей может болтаться в таскбаре одна во время запуска зловреда.

А если вы понижаете привилегии для некоторых программ (например, DropMyRights), то есть шанс, что эта программа может вырваться из песочницы. Зайдите под админом, запустите админскую консоль, а потом POC от пользователя из группы Guest.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Так вот. В винде как только вы запускаете консоль для администрирования (например посредством MakeMeAdmin) - вы под угрозой. Малвара может ждать нужной консоли или у вас для админских целей может болтаться в таскбаре одна во время запуска зловреда.

Спасибо за объяснение, теперь понял :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Но можно всё же скрин реакции на приведённый пример под x86?

dw_poc.JPG

cmd.exe запускался как доверенный, wm_poc- недоверенным. На самом деле, там ещё идёт разделение и для изолированных программ, запущенными недоверенными.

post-34-1232446281_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
cmd.exe запускался как доверенный, wm_poc- недоверенным.

Кстати, а почему poc засовывается в недоверенные? Автоматом или ручками засовывать надо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Если скачивается недоверенным браузером или приходит через недоверенный почтовик, то ничего никуда ручками пихать не надо. Атрибут наследуется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
А если вы понижаете привилегии для некоторых программ (например, DropMyRights)

Кто-нибудь использует DropMyRights для понижения привелегий IE в Windows 7?

Вообще говоря, хотелось бы понять:

1. Работоспособна ли DropMyRights под Windows 7?

2. Как можно проверить, что у запущенного IE привелегии действительно понизились?

Или под Windows 7 лучше действовать по иному алгоритму для достижения той же цели?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Кто-нибудь использует DropMyRights для понижения привелегий IE в Windows 7?

1. Сама идеология DropMyRights всегда подразумевала уязвимость. Лучше заведите беспарольного пользователя интернета в группе Гостей и переключайтесь на него. В 7-ке переключение сделано юзабельно.

2. Через Process Explorer посмотреть Security свойства. Можно до кучи добавить колонки с user и integrity level.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • JoshuaBut
      tantric Manhattan
      We greet you! Our employees firms those who make your privacy daily life easier. Specialized company that operates more than 12 years.

      Relaxing NY
      Characteristic characteristic feature our Hot Stone salon is not an enforced setting. We create sites to develop.
      Reiki Manhattan
      Recommended all of you try very different type massage techniques now. Employees of our company waiting you in our SPA.
      Endermological Manhattan
    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
×