Dziurawy Windows 8.1 – Backdoor

Dziury w Windows 8.1 – backdoor – jak podaje google-security-research mamy doczynienia z podniesieniem/zamiana uprawnień w ahcache.sys / NtApphelpCacheControl.

Platforma: Windows 8.1  Aktualizacja 32/64 bit

"On Windows 8.1 update the system call NtApphelpCacheControl 
(the code is actually in ahcache.sys) 
allows application compatibility data to be cached for 
quick reuse when new processes are created. 
A normal user can query the cache but cannot add new cached 
entries as the operation is restricted to administrators. 
This is checked in the function AhcVerifyAdminContext.

This function has a vulnerability where it doesn't correctly 
check the impersonation token
of the caller to determine if the user is an administrator. 
It reads the caller's impersonation token using 
PsReferenceImpersonationToken 
and then does a comparison between the user SID in the token to 
LocalSystem's SID. 
It doesn't check the impersonation level of the token so it's possible 
to get an identify token on your thread from a local 
system process and bypass this check. 
For this purpose the PoC abuses the BITS service and COM 
to get the impersonation token but there are probably other ways. 

It is just then a case of finding a way to exploit the vulnerability. 
In the PoC a cache entry is made for an UAC auto-elevate executable 
(say ComputerDefaults.exe) 
and sets up the cache to point to the app compat entry for regsvr32 
which forces a RedirectExe shim to reload regsvr32.exe. 
However any executable could be used, the trick would be finding 
a suitable pre-existing app compat configuration to abuse. 

It's unclear if Windows 7 is vulnerable as the code path for update has 
a TCB privilege check on it 
(although it looks like depending on the flags this might be bypassable). 
No effort has been made to verify it on Windows 7. 
NOTE: This is not a bug in UAC, it is just using UAC 
auto elevation for demonstration purposes. 

The PoC has been tested on Windows 8.1 update, both 32 bit and 64 bit versions. 
I'd recommend running on 32 bit just to be sure. 
To verify perform the following steps:

1) Put the AppCompatCache.exe and Testdll.dll on disk
2) Ensure that UAC is enabled, the current user is a split-token admin 
and the UAC setting is the default (no prompt for specific executables). 
3) Execute AppCompatCache from the command prompt with the command line 
"AppCompatCache.exe c:\windows\system32\ComputerDefaults.exe testdll.dll". 
4) If successful then the calculator should appear running as an administrator. 
If it doesn't work first time (and you get the ComputerDefaults program) 
re-run the exploit from 3, 
there seems to be a caching/timing issue sometimes on first run. 

This bug is subject to a 90 day disclosure deadline. If 90 days elapse
without a broadly available patch, then the bug report will automatically
become visible to the public."

Do tego załączony plik testowy

Lukę do poprawienia ma funkcja "AhcVerifyAdminContext" 
a Microsoft mimo ostrzeżeń z Googla nic sobie z tego nie robi...
Do tej informacji dołączono exploit "PoC". 
Błąd ten nie pozwala na zdalny atak, 
jednak umożliwia podniesienie uprawnień do poziomu administratora 
na skutek błędu w ahcache.sys/NtApphelpCacheControl. 
Wynik działania exploita

Wynik działania exploita. Zdjęcie z portalu: niebezpiecznik.pl

Windows 10

Logowanie do systemu Windows 10 pomijamy hasło administratora.

Uruchom Windows 10 z płyty DVD lub pendriva

Wybierz “Napraw komputer”

 

 

 

Wybierz “Rozwiąż problemy”

 

 

 

Wybierz “Wiersz polecenia”

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Zlokalizuj literę przypisaną dla naszego dysku, na którym znajduje się system Windows 10. Przeważnie jest to C lub(w naszym przypadku partycji zawierającej system Windows 10 została przypisana litera C ) zatem w oknie wpisujemy C:, D:, E: za każdym razem wpisujemy polecenie dir, by sprawdzić zawartości dysku i znaleźć folder “Windows“. Znając literę dysku wydajemy polecenie move (przenosi ale też zmienia nazwy plików) zmieniamy nazwę pliku utilman.exe na utilman.exe.bak

move C:\Windows\System32\sethc.exe C:\Windows\System32\sethc.exe.bak

a następnie

copy C:\windows\system32\cmd.exe C:\windows\system32\sethc.exe

Wyłączamy okno wiersza poleceń i uruchamiamy system Windows 10. Po  uruchomieniu systemu przechodzimy do okna logowania.

Niby nic się nie zmieniło ale… proszę 5 razy na klawiaturze wcisnąć klawisz lewy SHIFT.

…zamiast okna klawisze trwałe pojawi się okno wiersza poleceń!!! Wooow!

W oknie wiersza polecenia wpisz:

net user administrator /active:yes    (naciśnij enter)

net user administrator 123    (naciśnij enter)

To wszystko – konto administrator ma hasło: 123 – pamiętaj by po uruchomieniu konta administrator koniecznie zmienić hasło 😀

Dobrej zabawy!

Windows 10 download możesz go pobrać z oficjalnej strony Microsoft i sprawdzić działanie .

Jak widać Microsoft łaskawie usłyszał wołanie użytkowników o menu start ( bez kafelków) do którego przez lata wszystkich przyzwyczajał

 

Windows10-menu-start

Win 10 menu start

Aplet “Panel sterowania” w Windows 10 nie różni się niczym od “Panel sterowania” z wersji poprzednika 8

Windows 10 Panel sterowania

Win 10 Panel sterowania

Znajomi z branży IT piszą że jest “responsywny” od Windowsa 7, wydaje się jednak że, wiele do powiedzenia ma hardware 🙂

 

Windows XP

Wszystko o Windows XP
Jak donosi Microsoft z dniem 8-04-2014 r. zakończyło się wsparcie dla tego systemu Windows.
Koniec wsparcia dla Windows XP
Jednak nie oznacza to braku dostępnych “starych” aktualizacji.
Yo! A więc wczoraj tj. 09/04/14 miałem niewątpliwą przyjemność naprawy systemu Windows eXPerience któremu właśnie brakowało sp3 i innych poprawek. Ku mojemu zdziwieniu aktualizacje pobrałem ze strony Microsoft-u bez większych problemów. Wydaje się zatem że jajogłowi z Redmond zakończyli pisanie nowych “łatek” na leciwego ale jak wspaniale działającego Windows XP. Co prawda naprawa komputera i zasysanie łatek trwała długo to zakończyła się sukcesem 🙂 Pozdrawiam wszystkich użytkowników Windows XP – pogotowie komputerowe Warszawa http://www.pogotowiekomputerowe24.warszawa.pl

Windows 7

Windows 7

to godny następca systemu XP. Zdania na ten temat są podzielone jednak nie ma co się okłamywać – Windows Vista to bubel nie z tej ziemi, dobrze się stało że zastąpiono ten system Windowsem 7. 7-mka jest szybka i jak przystało na dobry SO jest responsywny, w porównaniu do Visty to demon szybkości ;-). Windows 7 ma kila wariantów swojej wersjii.

Windows7-porównanie-wersji-systemu

Być może niektórym użytkownikom komputerów nie podoba się układ i umieszczenie niektórych apletów, to w całości jest to jeden z lepszych systemów wypuszczonych ze stajni w Redmond. Minimalne wymagania do zainstalowanie Windows 7

Procesor 1 GHz x86 lub x86-64 (32-bit lub 64-bit)
Pamięć RAM 1 GB (32-bit) / 2 GB (64-bit)
Karta graficzna DirectX 9.0, WDDM 1.0 lub lepszy
Pamięć VRAM 128 MB
Ilość wolnego miejsca na twardym dysku 16 GB (32-bit) / 20 GB (64-bit)

Jak widać powyżej wymagania do zainstalowanie Windows 7 wcale nie są wygórowane.Jeśli chodzi o pamięć RAM to zaledwie 1GB, nie działa wtedy najlepiej, jednak kto w dzisiejszych czasach ma 1GB pamięci fizycznej?

Windows 8

Wszystko o Windows 8

Windows 8 – pomocne kafelki:

– Zamknij

– Wyloguj

– Restart

Windows 8 | zamknij | wyloguj | restart
Jak to zrobić? Odpowiedź jest prosta 🙂 Otwórz notatnik i wklej kod podany poniżej:

set WshShell = WScript.CreateObject(“WScript.Shell”)
strStartMenu = WshShell.SpecialFolders(“StartMenu”)
set oShellLink = WshShell.CreateShortcut(strStartMenu & “Zamknij.lnk”)
oShellLink.TargetPath = “%systemroot%System32shutdown.exe”
oShellLink.Arguments = “-s -t 0”
oShellLink.WindowStyle = 1
oShellLink.IconLocation = “%systemroot%System32shell32.dll,27”
oShellLink.Description = “Shutdown Computer (Power Off)”
oShellLink.WorkingDirectory = “%systemroot%System32”
oShellLink.Save
Set oShellLink = Nothing
set oShellLink = WshShell.CreateShortcut(strStartMenu & “Wyloguj.lnk”)
oShellLink.TargetPath = “%systemroot%System32shutdown.exe”
oShellLink.Arguments = “-l”
oShellLink.WindowStyle = 1
oShellLink.IconLocation = “%systemroot%System32shell32.dll,44”
oShellLink.Description = “Log Off (Switch User)”
oShellLink.WorkingDirectory = “%systemroot%System32”
oShellLink.Save
Set oShellLink = Nothing
set oShellLink = WshShell.CreateShortcut(strStartMenu & “Restart.lnk”)
oShellLink.TargetPath = “%systemroot%System32shutdown.exe”
oShellLink.Arguments = “-r -t 0”
oShellLink.WindowStyle = 1
oShellLink.IconLocation = “%systemroot%System32shell32.dll,176”
oShellLink.Description = “Restart Computer (Reboot)”
oShellLink.WorkingDirectory = “%systemroot%System32”
oShellLink.Save
Set oShellLink = Nothing
Wscript.Echo “Kafelki: Zamknij, Restart i Wyloguj zostały dodane. Możesz teraz przypiąć je do paska zadań Windows 8.”

Następnie w menu wybieramy:

Plik->Zapisz jako->Nazwa pliku: dowolna.txt.
Zapisany plik (np. na pulpicie) klikamy prawym przyciskiem myszy, wybieramy “zmień nazwę” i zmieniamy rozszerzenie z txt na vbs
Skrypt uruchamiamy klikając (domyślnie) 2 razy w ten sposób utworzyły się dodatkowe kafelki które można przypiąć do paska zadań Windows 8.

Aktualizacja z błędem w Windows 8 i Windows 8.1 która uniemożliwia wprowadzanie polskich znaków to Synaptics-Pointing Device. Po odinstalowaniu tej aktualizacji mamy ponownie polskie znaki.