menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Windows本地提权漏洞 chevron_right (CVE-2019-1388)Windows UAC提权漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2019-1388)Windows UAC提权漏洞.md
    1.51 KB / 2021-04-21 09:23:46
        # (CVE-2019-1388)Windows UAC提权漏洞.md
    
    #### 描述
    
    该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此必须对UI进行严格限制。否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。事实上,UAC对话框已被精简,仅包含最少的可单击选项。
    
    #### 影响版本
    
    ```
    Microsoft Windows Server 2019
    Microsoft Windows Server 2016
    Microsoft Windows Server 2012
    Microsoft Windows Server 2008 R2
    Microsoft Windows Server 2008
    Microsoft Windows RT 8.1
    Microsoft Windows 8.1
    Microsoft Windows 7
    ```
    
    #### 修复补丁
    
    ```
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388
    ```
    
    #### 利用方式
    
    这边直接贴一个GIF图就好了,利用文件位置
    
    ```
    https://github.com/Ascotbe/WindowsKernelExploits/blob/master/CVE-2019-1388/HHUPD.EXE
    ```
    
    [![1](resource/%EF%BC%88CVE-2019-1388%EF%BC%89Windows%20UAC%E6%8F%90%E6%9D%83%E6%BC%8F%E6%B4%9E/media/2.gif)](https://github.com/Ascotbe/Random-img/blob/master/WindowsKernelExploits/2.gif?raw=true)
    
    > https://github.com/Ascotbe/Kernelhub/tree/master/CVE-2019-1388
    
    links
    file_download