Помимо стандартных компонентов Windows, на системе могут работать службы от сторонних поставщиков: системы слежения, настройки, управления, игрушки. В большинстве своем они также предоставляют опасность, работая от лица
NT AUTHORITY\SYSTEM
. Причем, как я понимаю, подобные службы обновляться должны самостоятельно с помощью соответствующего фирменного ПО, что усложняет процесс управления уязвимостями и потенциально дает нам еще один вектор повышения привилегий.
Есть достаточно много способов сбора информации о ПО на системе:
# Извлечение из реестра
Get-ChildItem "HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall" | Get-ItemProperty | Where-Object {$_.DisplayName -ne $null} | Select-Object DisplayName, DisplayVersion, Publisher, InstallDate
# wmi
wmic product get name,version,vendor
# Seatbelt
.\SeatBelt.exe InstalledProducts
Хочу поделиться с вами небольшим списочком уязвимых служб, которые могут помочь взять систему на конечной тачке. Однозначно нужно интегрировать этот список в репозиторий Exploit-Street, но я что-то не могу придумать как. Может быть у вас есть идеи?
ManageEngine ServiceDesk
- https://github.com/horizon3ai/CVE-2021-44077
ManageEngine ADSelfService
- https://github.com/synacktiv/CVE-2021-40539
- CVE-2022-47966
- CVE-XXXX-XXXX (с версии ADSelfService Plus 4.2.9, 2012 и до версии 6.3 Build 6301)
UserManager
- CVE-2023-36047
ITunes
- CVE-2024-44193
Razer ( до 3.7.1209.121307)
- RazerEoP
Datacard XPS Card Printer Driver
- CVE-2024-34329
AppGate
- CVE-2019-19793
Seagate
- CVE-2022-40286
AWS VPN Client
- CVE-2022-25165
AIDA (уязвимы версии ниже 7.00.6742)
- AIDA64DRIVER-EOP
VboxSDS
- CVE-2024-21111
TeamViewer
- CVE-2024-7479 CVE-2024-7481
GamingService от XBOX
- GamingServiceEoP
- GamingServiceEoP5
Chrome Updater
- CVE-2023-7261
Plantronics Desktop Hub
- CVE-2024-27460