CVE-2015-1701 : Windows 7 privilege escalation vulnerability

Iniciado por LionSec, Mayo 22, 2015, 05:48:24 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

CVE-2015-1701 : Windows 7 privilege escalation vulnerability


Saludos

LionSec

Un vídeo un poco lammer, sin ánimo de ofender. Sólo se trata de un vídeo en el que se abre un exploit precompilado que abre un shell con privilegios de system.

El código fuente del exploit, escrito por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, se puede descargar de su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Lo realmente interesante de esto es que se realiza una función para conseguir las estructuras de EPROCESS del proceso actual y el de System. Copia el token de System en el token del proceso actual y, con el token de usuario cambiado seguir ejecutándose en modo usuario pero con privilegios de System.

Microsoft publicó un parche que inutiliza el CVE2015-1701, y lo podemos descargar de aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta acá) , capaz lo ves "lammer" por lo fácil que es, en fin.

Saludos!.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta acá) , capaz lo ves "lammer" por lo fácil que es

Bueno, verás, lo veo lammer porque no habla de la vulnerabilidad, ni muestra el PoC por ningún lado. Incluso parece que intente dar a entender que es el autor del código fuente.

Yo pensaba que el foro "Bug & Exploit" se centraba en el descubrimiento de bugs y el desarrollo de exploits, y no a ser una colección de malware de terceros.

Salud!
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Mayo 22, 2015, 03:53:39 PM #4 Ultima modificación: Mayo 22, 2015, 03:56:59 PM por EPSILON
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la Wiki dice: Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea, realizada con el propósito de verificar que el concepto o teoría en cuestión es susceptible de ser explotada de una manera útil.
(No tiene porque ser algo detallado y extenso con que muestre como funciona basta y es la idea de un PoC).

Ahora bien el foro si es de descubrimiento y explotación de bugs pero también suben cosas que ven en internet bastante interesantes y a eso no le veo lo malo, y por lo que dijiste que da a entender que es su Exploit pues la verdad que puede parecer que si y para eso el usuario que lo subió tendría que darse cuenta y colocar el nombre del autor o su nick.

Salud!.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta acá) , capaz lo ves "lammer" por lo fácil que es

Bueno, verás, lo veo lammer porque no habla de la vulnerabilidad, ni muestra el PoC por ningún lado. Incluso parece que intente dar a entender que es el autor del código fuente.

Yo pensaba que el foro "Bug & Exploit" se centraba en el descubrimiento de bugs y el desarrollo de exploits, y no a ser una colección de malware de terceros.

Salud!

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , eres libre de dar tu opinion sobre el vídeo y me parece bien . y respeto a esto creo que @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta lo ha desmendido .  Pero decir que "Incluso parece que intente dar a entender que es el autor del código fuente" no lo veo fundado . Si hubieras mirado en la descripción del vídeo hubieras visto la fuente de  información , donde se da más explicación .



  y un enlace que conduce al autor del exploit y a su código fuente .


Un saludo .

Según Wikipedia: Lammer es "Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers."

Creo que no estoy diciendo nada fuera de lugar. Cuando vi el vídeo me sentí timado, esperaba que implementases el exploit en algún programa cargando un shellcode que abra la calculadora, o algo así. Me esperaba información acerca de cómo explotar el CVE2015-1701, y lo único que muestras es que en un Win7 desactualizado puedes tener privilegios de System si ejecutas el exploit compilado de hfiref0x.

CitarUn escritorio de Win7. Doble click en "Taihou64.exe".
whoami
nt authority/system

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si hubieras mirado en la descripción del vídeo hubieras visto la fuente de  información , donde se da más explicación .

Si lo vi, y ese detalle me parece más lammer aún. El link al vídeo se ejecuta maximizado, hay que ir al botón de "Ver en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" que se muestra en la esquina.

Lo siento, pero me parece un vídeo pomposo, pretencioso, y unaputamierdadepost un dudoso aporte por tu parte.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Mayo 22, 2015, 05:53:32 PM #7 Ultima modificación: Mayo 22, 2015, 07:57:56 PM por LionSec
CitarUn escritorio de Win7. Doble click en "Taihou64.exe".
whoami
nt authority/system

Es un PoC , que quierías ,que entre en todo los detalles ? si es  todo lo que habia que hacer ,  nada más ... , porque complicar las cosas .
Dices que el video te parece pretencioso ? ... en fin ...

dices :
CitarSi lo vi, y ese detalle me parece más lammer aún. El link al vídeo se ejecuta maximizado, hay que ir al botón de "Ver en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" que se muestra en la esquina.

El vídeo está publicado en youtube , y a el que le interesa de verdad puede darle a este botón , para obterner más información( algo que tompoco creo que tome 2 minutos  , y creo que en este foro todo el mundo tiene la capacidad de hacerlo).

CitarIncluso parece que intente dar a entender que es el autor del código fuente.

una cosa es la conlucíon a la llegaste al ver el vídeo y otra la es intencíon que tenía yo al realizarlo , que no era la de hacerme con los méritos de otra persona como creiste tu , si no de compartir una información que me ha parecido interesante . Quizás no supe trasmitirlo , en este caso seriá fallo mio  .

Bueno ya lo he dicho , respeto tu opinion . A  todo el mundo no le puede gustar mi trabajo . Pero creo que de críticas como la tuya se aprende ...


saludo


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bueno ya lo he dicho , respeto tu opinion . A  todo el mundo no le puede gustar mi trabajo . Pero creo que de críticas como la tuya se aprende ...

Aunque tenga malas formas al expresarme no es nada personal. Podría decirlo de mejor manera reprochando, sin más, que podrías haber ampliado la información en el post en vez de poner un enlace a un enlace que enlaza con un enlace al código fuente. Éso a mi me demuestra muchísimo desdén y a muy pocas ganas de profundizar en un tema de lo más interesante.

Me quejé del post, y me alegro de que mi crítica no se malinterpretase.

Al margen de todo ésto: ¿Alguno de vosotros sabe cómo el hotfix corrige la vulnerabilidad?
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.