下方图片展示了具有标准用户帐户的攻击者如何利用此漏洞将特权升级到Windows 10上的SYSTEM。
在Microsoft宣布开始允许Microsoft Store中的某些游戏使用mod后发现了该漏洞。Mods允许用户对游戏进行非官方的修改,以改变游戏的行为或外观。
黑客下载了一个支持mod的游戏,并分析了其安装过程,并发现该过程可以提升权限运行。他确定攻击者可以通过覆盖或删除系统上的任意文件来滥用此过程来提升特权。
为了实现这一点,攻击者必须使用符号链接(symlinks)。符号链接是快捷方式文件,但是众所周知,符号链接可能会被滥用以编写,修改或删除文件,从而可以利用这些链接来提升特权。
在Microsoft创建的ModifiableWindowsApps文件夹和可访问的不同驱动器上的文件夹之间创建了符号链接,该文件夹是Microsoft创建的,用于存储可设置模式的游戏。这使他能够通过覆盖文件和删除文件来劫持安装过程并获得系统上更高的特权。
但是,此攻击需要攻击者更改Windows存储设置,以便将新应用程序保存到他们可以访问的驱动器中,并且他们还需要从Microsoft Store安装游戏。
研究人员通过从标准用户帐户开始生成具有SYSTEM特权的shell来演示该漏洞的潜在影响。
描述的攻击方案涉及在屏幕上可见的步骤,例如从Microsoft Store安装游戏并更改存储设置,这将增加受害者发现攻击的机会。研究人员告诉极度安全,有可能隐瞒其中一些活动,但他没有进一步调查。