CVE-2019-1388:Windows UAC本地权限提升漏洞
安帝Andisec
- 关注
CVE-2019-1388:Windows UAC本地权限提升漏洞
用户帐户控制(UAC)是Windows安全的关键部分。UAC通过限制恶意代码以管理员权限执行的能力来降低恶意软件的风险。该漏洞成因为UAC机制设定不严谨导致,利用该漏洞,攻击者通过运行特定程序,可以利用Windows UAC窗口,提升至SYSTEM权限。
Part1 漏洞状态
漏洞细节 | 漏洞POC | 漏洞EXP | 在野利用 |
有 | 有 | 有 | 有 |
Part2 漏洞描述
漏洞名称 | Windows UAC本地权限提升漏洞 |
CVE编号 | CVE-2019-1388 |
漏洞类型 | 本地权限提升 |
漏洞等级 | 7.8 高危 (High) |
公开状态 | 公开 |
漏洞描述 | 因UAC机制设定不严谨,导致攻击者可通过特定程序,利用UAC窗口,提升至SYSTEM权限。 |
时间线 | 2019-11-21 NVD发布 2019-11-12漏洞被修复 |
受影响版本 | 未安装补丁的: Windows 7 Windows 8.1 Windows 10 Windows server 2008 Windows server 2012 Windows server 2016 Windows server 2019 |
分析环境:
Win 7 6.1.7601 SP1
Part3 漏洞复现
使用普通用户登录系统,运行特殊程序,会弹出UAC窗口,需要输入管理员密码,进行管理员身份验证。

点击”显示详细信息”,会出现”显示有关此发布者的证书信息”,点击此链接。
点击”颁发者”处超链接。


Part4 漏洞分析
证书对话框内定义了一个OID,值为1.3.6.1.4.1.311.2.1.10,在证书信息页面里,会显示SpcSpAgencyInfo。

证书页面会对其解析,如果该值数据格式正确,便会在证书页面显示该超链接,导致攻击者有机会打开ie浏览器。

只要我们选择符合条件的程序,在运行程序出现UAC认证窗口后,通过以上操作,ie浏览器会被consent.exe启动,权限为system。

Part5 修复建议
根据微软建议安装相应补丁https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2019-1388
本文为 安帝Andisec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
安帝科技:OT网络安全破局之思考系列(二)
2023-09-04
OT网络安全术语辨析:弹性vs健壮性
2023-08-31
安帝科技-OT网络安全破局之思考系列(一)
2023-08-21
文章目录