Ik ben het zeer vaak oneens met argumenten die Toje Fos aanvoert als hij, zij iets post zeker als het aankomt op enige Windows vs Linux post of discussie die meestal zich aarin ontaard. Maar dat is hier niet van toepassing (of althans tot nu toe)
Ik denk dat we hier wel moeten kijken naar het hele traject en dat sommige hier zich ook een beejte laten beinvloeden door wie het gepost heef. Dit is een oude bug exploit Microsoft heeft gekozen voor een niet adequate patch door symptomen bestrijden maar niet de oorzaak. Dat is te zien in de documentatie die de onderzoeker ook geeft als aanvulling op de PoC (te vinden hier https://github.com/klinix5/ProfSvcLPE/blob/main/write-up.docx) en ook toegelicht nogmaals door 02-11-2022 09:12 door Anoniem
En even specifiek het zorgelijke stukje in het document toegelicht:
This normally should be able to fix any junction related bug, but it doesn’t.
This code only expect that we cannot control both directories parent, in our case we can.
Kijk goed naar de code toegelicht in het document en je snapt waarom de onderzoeker hier terecht een punt van maakt.
Het klopt inderdaad dat de PoC niet 100% werkbaar is waarom is dat? Geen idee wij hebben ook simulaties gedraait en kregen 68 op 100 simulaties dat het lukte met exact zelfde systeem image en tijd van snapshot. Het is en blijft het exploiten van een bug en dat maakt dit ook lastig want als de PoC niet 100% werkbaar is is de oplossing die doorgevoerd moet worden ook lastiger te ontwikkelen voor de leverancier (in dit geval Microsoft) En het lijkt erop dat hun bekende code remedie niet afdoende is voor dit nieuwe type exploit. Dus dit wordt waarschijnlijk gepuzzel en de oplossing kan nog wel eens op zich laten wachten. Ik heb ook nog nergens een mitigation strategy of solution gevonden in officiele kanalen als in de community.
Maar veel belangrijker dan de onzekerheid over het succescvol uitvoeren van de exploit in de PoC is de PoC gebaseerd op privilege escalation met twee bekende accounts en wachtwoorden. **Maar** de onderzoeker geeft ook aan dat mogelijk het kan met het weten van een enkel set van acount en wachtwoord in plaats van twee en kan het zijn dat een volgende PoC (als dat er nog komt van waarschijnlijk Trend Micro) dit aanzienlijk makkelijker maken om te misbruiken en aantrekkelijk voor gerichten aanvallen.
Dus ik wil adviseren aan mede ITers hier die Windows omgevingen beheren, Ja natuurlijk blinde paniek is nooit goed maar ik zou wel de status van deze exploit van guarded zien als elevated want de geschiedenis leert ons dat dit soort bugs vaker later groter blijken te zijn (kijk naar Print nightmare)
Zodra bevestigd wordt dat het echt niet mogelijk is zonder een tweede account denk ik dat we deze minder intensief kunnen gaan monitoren maar iedergeval bij ons staat hij op dit moment hoger in de scenario lijst puur om de onzekerheid die op dit moment er nog rond hangt maar wel met een bewezen PoC een niet effectieve patching en een zeer aantrekkelijke methode als blijkt dat dit niet twee account wachtwoorden vereist.
Als er tegen argumenten zijn dit minder serieus te nemen dan voer ze a.u.b. aan ze worden op prijs gesteld. Altijd voorstander van minder werk hoeven te doen.