Elevacija privilegija u ZoneAlarm Extreme Securityju
Naš sigurnosni stručnjak, i haker bez premca, Filip Dragović (OSCP | OSEP | CRTO | CRTP | CRTE | PACES), našao je sigurnosni propust u Check Pointovom ZoneAlarm Extreme Securityju. Ova ranjivost omogućava napadaču da eskalira privilegije na računalu gdje je instaliran već spomenuti antivirusni program.
No najbolje bi bilo da sam Filip kaže o čemu se radi:
Ova ranjivost omogućava lokalnim napadačima da eskaliraju privilegije na hostovima na kojima se vrti ranjivi Check Point ZoneAlarm Extreme Security s tim da napadač prvo mora dobiti mogućnost izvršavanja nisko privilegiranog koda na ciljnom računalu kako bi iskoristio ovu ranjivost.
Ova specifična greška postoji zbog slabih privilegija u direktoriju C:\ProgramData\CheckPoint\ZoneAlarm\Data\Updates i zaobilaženje samozaštićenog upravljačkog programa koji je omogućio stvaranje tzv. junction direktorija koji je zlouporabljen za izvođenje proizvoljnog premještanja datoteke pod računom NT AUTHORITY\SYSTEM.
Više o svemu tome, s opisima, slikama i primjerima, možete naći na Filipovom
službenom Gitu.