@Anoniem 12:07: voor zover ik weet zijn de exacte details van deze kwetsbaarheid niet publiekelijk bekend gemaakt door de kennelijke ontdekker, Jimmy Bayne. Uit
https://www.bleepingcomputer.com/news/microsoft/windows-10-update-assistant-vulnerability-needs-manual-fix-heres-how/:
By Lawrence Abrams October 11, 2019 12:11 PM: [...]
When discussing how it could be used, Bayne told us that the most realistic use case would be for an APT actor who has persistent and long term access to a machine.
"The most realistic use case presented is an APT type of actor that has a long dwell time in a network could potentially take advantage of this if other avenues are exhausted."
[...]
Hieruit (en uit de rest van dat artikel) leid ik af dat de code van de aanvaller moet draaien op het moment dat de update wordt uitgevoerd. Het is mij niet bekend of die kwaadaardige code het starten van het updateproces kan triggeren, maar vanuit die code kan natuurlijk altijd een popup worden getoond die de gebruiker overhaalt om iets te doen. Los daarvan kan het zo zijn dat de exploit alleen mogelijk is
op het moment dat er ook daadwerkelijk een update beschikbaar is, en dat lijkt hier het geval.
Als dat klopt, weet de aanvaller niet wanneer de exploit wordt uitgevoerd. Daarnaast is het denkbaar dat de update wordt uitgevoerd op het moment dat de gebruiker, wiens account is gecompromitteerd, niet is ingelogd en dus de kwaadaardige code niet draait op dat moment, en de exploit dus niet werkt. Ik vermoed dat om deze redenen de kans op uitvoering van deze exploit als "less likely" wordt ingeschat door Microsoft.
Echter, tenzij gepatched (of op andere wijze gemitigeerd) worden kwetsbaarheden, na verloop van tijd, nooit "moeilijker", maar blijken soms wel eenvoudiger uitgevoerd te kunnen worden dan aanvankelijk gedacht (vaak gebeurt dit na publicatie van details, d.w.z. zodra andere slimmerikken zich erin gaan verdiepen). De ontdekker, of derden die deze WUA kwetsbaarheid zijn gaan onderzoeken n.a.v. wat tot nu toe bekend was, kunnen meer details hebben verkocht aan partijen die mogelijk aanvullend onderzoek doen.
Hoe dan ook, vergeleken met andere exploits is het risico van deze specifieke kwetsbaarheid voor de meeste gebruikers -vooralsnog- waarschijnlijk laag (maar er zijn vast gebruikers en/of bepaalde omstandigheden voor wie dit risico hoog zou kunnen zijn).
M.b.t. EoP kwetsbaarheden in het algemeen: bij de laatste patch-Tuesday is er weer minstens een EoP kwetsbaarheid gepatched die als "more likely" is gekwalificeerd (
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1341), een kwetsbaarheid die zo te zien in alle ondersteunde Windows versies aanwezig is/was.
Als je altijd met admin privileges werkt, boeien EoP kwetsbaarheden natuurlijk totaal niet. Wellicht omdat veel mensen zo werken krijgen EoP kwetsbaarheden altijd veel lagere risico-scores dan RCE's. Met name omdat vooral mensen die veilig proberen te werken ("assume compromise") zich met risico-inschattingen bezighouden, vind ik dat risicoscores voor EoP veel te laag worden ingeschat. Iedereen altijd admin en uitgaan van "trusted networks" zijn m.i. onverantwoord gezien het "succes" van de huidige cybercriminelen en hun malware, en dit besef komt m.i. onvoldoende tot uiting in de huidige risico-inschattingen van EoP kwetsbaarheden.
P.S. ik ben er niet op tegen dat medewerkers, die dat ook maar enigszins nodig hebben, naast op hun non-privileged account voor dagelijks gebruik,
ook kunnen inloggen met een privileged account - mits zij dit alleen doen indien strikt noodzakelijk en voldoende begrijpen waarom dat zo is. Met de, in deze context, vaak aangehaalde "kwestie van vertrouwen" heeft dit weinig te maken. Het gaat hier zelden om het voorkomen dat medewerkers "kattenkwaad" uithalen, want dat kunnen ze vaak toch wel. Een veel groter risico is dat medewerkers
denken dat ze de risico's van het werken met hogere privileges wel kennen (hun kwaliteiten op dit gebied schromelijk overschatten). Informatiebeveiling heeft niet als doel het werken onmogelijk te maken, maar redelijkerwijs veilig; opleiden (en evt. "opvoeden") valt ook onder de mitigerende maatregelen.