安全研究

安全漏洞
Microsoft Windows Tracing功能注册表ACL不安全权限漏洞(MS10-059)

发布日期:2010-08-10
更新日期:2010-08-16

受影响系统:
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows 7
描述:
BUGTRAQ  ID: 42269
CVE(CAN) ID: CVE-2010-2554

Microsoft Windows是微软发布的非常流行的操作系统。

一些Windows应用中使用了Tracing功能记录调试信息。该功能不是默认启用的,如果要启用必须编辑HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing键下的注册表值。使用了这个Tracing功能的Windows进程会持续监控相关子键的变化,一旦注册表值发生了变化就会立即读取该值。其中的一个注册表值为FileDirectory,包含有Windows目录名。在Local System账号运行的服务连接到管道时拥有扮演权限的本地用户可以通过扮演为Local System账号(或Administrator等特权账号)提升权限。注册表项对Users组开放了Set Value权限,因此任何通过认证的用户都可以设置任意值。

<*来源:Cesar Cerrudo (cesarc56@yahoo.com
  
  链接:http://secunia.com/advisories/40817/
        http://www.argeniss.com/research/ARGENISS-ADV-081002.txt
        http://www.microsoft.com/technet/security/bulletin/MS10-059.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA10-222A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.exploit-db.com/download/14610

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-059)以及相应补丁:
MS10-059:Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-059.mspx?pf=true

浏览次数:2824
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障