30 ноября 2016 в 21:06

В системе обновлений Windows 10 обнаружили простую, но потенциально опасную уязвимость превышения полномочий новость

image

Специалист в области информационной безопасности Сами Лайхо на днях в своем блоге «win-fu» опубликовал запись, в которой рассказывает о простой, но потенциально опасной уязвимости в системе обновлений Windows 10 «Feature Update», используемой для крупных обновлений ОС.

Уязвимость актуальна для сборок Windows 10 RTM -> 1511 или 1607, а также в более поздних insider-сборках вплоть до октября. В дальнейших патчах уязвимость была закрыта. Лайхо позиционирует себя как White Hat, поэтому ждал фикса перед публикацией информации, но уязвимость может быть актуальна на системах, которые автоматически не обновляются.

Суть уязвимости заключается в получении доступа уровня суперпользователя через среду установки обновления Windows PE. В ней присутствует отладочный режим, который можно вызвать комбинацией клавиш Shift+F10, которая вызывает командную строку.

Через нее пользователь может получить доступ к жесткому диску во время обновления системы, так как BitLocker в этот момент отключен.

Вся опасность данной уязвимости заключается не только в неработающем BitLocker, но и в максимальном уровне прав и доступа, которые при этом получает пользователь. Вызванная через Shift+F10 консоль принимает любые запросы вне зависимости от статуса юзера в системе.

Сам Лайхо обозначает два вектора потенциальной угрозы: внутренний и внешний. В обоих случаях злоумышленник может дождаться момент обновления (автоматического или планового) устаревшей версии системы и получить полный доступ к жесткому диску и файлам на нем.
Александр @ragequit
карма
140,7
рейтинг 65,7
Редактор Хабрахабра
Похожие публикации
Самое читаемое Администрирование

Комментарии (12)

  • +1
    Такой вот QA у новых продуктов MS.
    Нет времени тестировать, но ставить всё это будем принудительно.
    • 0
      Насколько я понимаю, вся телеметрия и вводилась в Windows, чтобы проводить QA на компьютере пользователя. Где-то была статья, что MS значительно сокращает штат тестирощиков, перекладывая их функции на пользователей.
      • 0
        Вполне себе идея. Однако тестировать на пользователях очень опасно. Хотя и тестировщики из них куда лучше.
    • +1
      Отнюдь.
      Если об этом написали — то проблемы ищут, находят и исправляют.

      Если в других системах не пишут о проблемах — это не значит, что проблем нет.
      Значит, что их не нашли.

      Пока еще не нашли.
  • 0
    Злоумышленник имеющий доступ к компьютеру, будет ждать обновления? Серъезно?
    • +1
      Имеющий доступ к консоли терминального сервера.
      Имеющий пароль на efi и опломбированный системник.
      Банкоматы, терминалы, etc.
    • +1
      Было бы что ждать, учитывая частоту обновлений.
      • 0
        Речь об Feature Update
  • +1
    Я же правильно понимаю, что нужен физический доступ к компьютеру в момент установки обновления?
    • 0
      Да. Нужно дождаться крупного обновления (наподобие anniversary update). Такое обновление по сути является переустановкой windows с сохранением данных пользователя. И в момент когда запустится инсталлятор можно прожать Shift+F10 (этот хоткей доступен наверное еще с vista).
      • 0
        Спасибо за разъяснение.

        P.S. По-идее, все инсайдерские сборки тоже ставятся таким образом?
        • 0
          Свежие инсайдерские сборки уже не содержат этой уязвимости. Но ставятся так же, да.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.