Hoy descubrimos un nuevo e interesante 0-day de Xenomuta para obtener los privilegios de NT AUTHORITY\SYSTEM en Windows 2003 R2, XP (sp3) y Windows 7 (y probablemente también en otras versiones).
La vulnerabilidad reside en la posibilidad de sobreescribir el ejecutable mscorsvw.exe del servicio ".NET Runtime Optimization Service v2.0.50727_X86" sin privilegios de administrador.
Lo que hace el exploit es generar un servicio que utiliza el mismo id para sobreescribir el original y obtener el privilegio.
Podéis obtener el código en:
http://xenomuta.tuxfamily.org/exploits/ngen-pwn3r.c
http://www.exploit-db.com/exploits/16940/
La vulnerabilidad reside en la posibilidad de sobreescribir el ejecutable mscorsvw.exe del servicio ".NET Runtime Optimization Service v2.0.50727_X86" sin privilegios de administrador.
Lo que hace el exploit es generar un servicio que utiliza el mismo id para sobreescribir el original y obtener el privilegio.
Podéis obtener el código en:
http://xenomuta.tuxfamily.org/exploits/ngen-pwn3r.c
http://www.exploit-db.com/exploits/16940/
Comentarios
Publicar un comentario