В веб-установщике среды выполнения Microsoft DirectX для конечных пользователей версии 9.29.1974.0 пользователь с низким уровнем привилегий может заменить исполняемый файл во время процесса установки, что может привести к непреднамеренному повышению привилегий. Во время установки программа установки работает с ВЫСОКОЙ целостностью и загружает исполняемые файлы и библиотеки DLL в папку %TEMP%, доступную для записи обычным пользователям. Впоследствии установщик запускает загруженный исполняемый файл с ВЫСОКОЙ целостностью для завершения установки приложения.
Однако злоумышленник может заменить загруженный исполняемый файл вредоносным исполняемым файлом, управляемым пользователем. Когда установщик выполняет этот замененный файл, он запускает код злоумышленника с ВЫСОКОЙ целостностью. Поскольку код, работающий с ВЫСОКОЙ целостностью, может перейти на уровень СИСТЕМЫ путем регистрации и выполнения службы, это создает полную цепочку повышения привилегий от обычного пользователя до СИСТЕМНОГО.
ПРИМЕЧАНИЕ. Поставщик оспаривает эту запись, заявляя, что он определил, что такое поведение соответствует задуманному.
Показать оригинальное описание (EN)
In Microsoft DirectX End-User Runtime Web Installer 9.29.1974.0, a low-privilege user can replace an executable file during the installation process, which may result in unintended elevation of privileges. During installation, the installer runs with HIGH integrity and downloads executables and DLLs to the %TEMP% folder - writable by standard users. Subsequently, the installer executes the downloaded executable with HIGH integrity to complete the application installation. However, an attacker can replace the downloaded executable with a malicious, user-controlled executable. When the installer executes this replaced file, it runs the attacker's code with HIGH integrity. Since code running at HIGH integrity can escalate to SYSTEM level by registering and executing a service, this creates a complete privilege escalation chain from standard user to SYSTEM. NOTE: The Supplier disputes this record stating that they have determined this to be the behavior as designed.
Характеристики атаки
Последствия
Строка CVSS v3.1