Eine schwere Privilegieneskalationslücke wurde in MSI Center Versionen ≤ 2.0.36.0 entdeckt. Die Schwachstelle CVE-2024-37726 erlaubt es einem Benutzer mit niedrigen Rechten, beliebige Dateien mit hohen Rechten zu überschreiben oder zu löschen. Ursache ist, dass MSI Center mit NT AUTHORITY\SYSTEM-Rechten ausgeführt wird und Dateien in ein von Benutzern kontrolliertes Verzeichnis schreibt. Dadurch können Benutzer das Dateisystem manipulieren und die Anwendung dazu bringen, Dateien an beliebigen Orten zu überschreiben oder zu löschen.
Die Schwachstelle wird ausgelöst, wenn ein Benutzer ein Verzeichnis erstellt und eine Opportunistic Lock (OpLock) auf eine Datei in diesem Verzeichnis setzt. Durch die Funktion „Systeminfo exportieren“ in MSI Center wird eine Schreiboperation auf die gesperrte Datei ausgelöst. Während die OpLock besteht, kann der Benutzer die Originaldatei verschieben und eine Verknüpfung zu einer Zieldatei erstellen, wodurch die MSI Center-Anwendung die Zieldatei mit SYSTEM-Rechten überschreiben oder löschen kann.
Proof of Concept
- Erstellen eines Verzeichnisses mit einer Datei (z.B. C:\Users\Public\eop\12345.txt).
- Setzen einer OpLock auf die Datei 12345.txt.
- Verwenden der Funktion „Systeminfo exportieren“ in MSI Center und Auswählen der gesperrten Datei, um eine Schreiboperation auszulösen.
- Verschieben der Datei 12345.txt, um das Verzeichnis zu leeren.
- Erstellen einer Verknüpfung vom ursprünglichen Verzeichnis zu einem Zielort (z.B. GLOBAL\GLOBALROOT\RPC Control\12345.txt).
- Erstellen einer symbolischen Verknüpfung vom Zielort zur Zieldatei (z.B. C:\Windows\lsasetup.log).
- Freigeben der OpLock und Löschen der symbolischen Verknüpfung.
- Die Zieldatei (z.B. C:\Windows\lsasetup.log) wird überschrieben oder gelöscht.
Ein erfolgreicher Angriff ermöglicht es einem Benutzer mit niedrigen Rechten, kritische Systemdateien zu überschreiben oder zu löschen, was zu einer möglichen Eskalation von Privilegien führt. Dies kann zur vollständigen Kompromittierung des Systems führen.
MSI hat eine neue Version (2.0.38.0) veröffentlicht, die diese Schwachstelle behebt. Benutzer sollten dringend auf die neueste Version aktualisieren, um diese Sicherheitslücke zu schließen und ihre Systeme zu schützen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: