利用标题: AURES预订POS终端- 当地特权升级
参考(来源):
============================
发布日期:
=================
2023-07-17
脆弱性实验室ID(VL-ID):
==============================================
2323
常见的漏洞评分系统:
==============================================
7.2
漏洞class:
============================
特权升级
当前的估计价格为:
================================
3.000€-4.000€
产品服务简介:
========================================
KOMEM是一个互动,多功能的信息亭,专门为快餐业设计。可作为墙壁安装或
独立的模型,其设计尤其适合于餐饮服务中的餐饮服务,例如系统餐饮中的餐饮或快餐。售货亭
在肖像模式下具有27个Yuno触摸系统,ODP 444热接收打印机,付款终端和2D条形码扫描仪。
单击,客户选择,书籍,订单,购买并直接在信息亭支付。该系统提供了可能性
管理客户卡和促销。队列管理也可以优化。
(HomePage:https://aures.com/de/komet/的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队在操作系统中发现了当地的售货亭特权升级漏洞
德国公司Immergrün系列GmbH使用的Aures Komet预订POS终端(Windows 10 IoT Enterprise)。
受影响的产品:
============================
Aures Technologies GmbH
Product: AURES KOMEM预订POS终端- (售货亭)(Windows 10 IoT Enterprise)
漏洞披露时间表:
============================================
2023-05-09:研究人员通知协调(安全研究人员)
2023-07-173360公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
当地的
严重性级别:
===================
高的
身份验证类型:
============================
打开身份验证(匿名特权)
用户交互:
=====================
没有用户互动
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
售货亭模式升级漏洞已在AURES KOMET预订POS终端的操作系统中发现
(Windows 10 IoT Enterprise)由德国公司Immergrün专营权使用GmbH使用。安全漏洞允许本地攻击者
绕过信息亭模式以妥协本地文件系统和应用程序。
当地攻击者有可能在Aures Komet预订POS终端中升级到售货亭模式。当地攻击者是
能够使用AURES KOMET预订POS终端系统中的触摸功能以较高的特权升级。安全性
漏洞位于触摸交互时的“扩展”菜单的上下文菜单功能中。攻击者有限的地方
特权访问预订服务前显示能够执行文件,可以不受限制地下载内容或Exfeltrate
基于Windows的操作系统受损的本地文件系统信息。
不需要键盘或连接即可操纵服务预订和付款终端。预订和支付终端系统
漏洞不需要用户互动才能被利用,只能通过本地物理设备访问触发。
脆弱的操作系统:
[+] Windows 10(IoT Enterprise)
受影响的组件:
[+]上下文菜单
受影响的功能:
[+] Web搜索
[+]分享(Teilen)
概念证明(POC):
================================
可以通过物理设备访问而无需用户交互的本地攻击者来利用本地漏洞。
为了进行安全示范或复制漏洞,请遵循以下提供的信息和步骤继续进行。
POC:表
触摸显示=选择食品=突出显示文本
=开放上下文菜单=扩展上下文菜单=网络搜索
=浏览器=本地文件系统=受损!
重现脆弱性的手动步骤.
01。首先触摸监视器显示器要从待机
02。从Immergrün的菜单中选择一个食品(我们建议塞萨尔包装)
03。按下选定食品的信息按钮
04。通过触摸推两次以标记选定的食品文本
05。在您将上下文标记为上下文后的第三次按下触摸显示器
06。现在出现了突出显示的文本操作系统的功能上下文菜单
07。在上下文菜单上显示3个点以扩展可见功能菜单
08。在上下文菜单中选择突出显示的内容的网络搜索或共享功能
09。操作系统的浏览器在主屏幕上打开
10.1到目前
10.2攻击者可以在Fron显示器上打开网站以操纵可见内容(骗局垃圾邮件- Web消息Web上下文)
10.3攻击者能够通过浏览器调试器操纵从Immergrün显示的Web内容(网络钓鱼- 形式银行信息)
10.4攻击者能够访问本地文件系统并通过使用特权用户帐户(本地文件系统- 特权升级)重新配置来妥协它
10.5攻击者能够用勒索软件或其他恶意程序和脚本感染本地操作系统(恶意软件-Ransomware,Keylogger,Trojan -Banking Co.)
10.6攻击者能够使用Web连接和可用协议从本地计算机系统中删除数据
10.7攻击者能够在本地计算机系统的中间攻击中执行人
11.0安全漏洞的成功复制!
参考:图片
-1.png(端子A)
-2.png(端子B)
-3.png(逃脱)
-4.png(意识)
解决方案- 修复补丁:
================================
可以通过以下步骤来修补安全漏洞:
1。禁用内容菜单以扩展
2。禁用上下文菜单
3。禁用网络搜索
4。禁用标记文本输入文本
5。禁止打开而不是白色列出的网站
6。禁用下载文件
7。限制Web浏览器访问
8。禁止文件浏览器
9。禁用浏览器调试模式
10。重新配置本地防火墙以允许和禁止连接
11。更改访问权限以防止渗透
安全风险:
===================
本地预订和支付终端系统中脆弱性的安全风险被认为很高。
通过触摸显示,可以通过简单互动来轻松利用该问题。
一旦妥协,攻击者就可以完全操纵计算机的操作系统并使用滥用
它用于进一步的简单或更复杂的攻击场景。
学分作者:
=======================
Benjamin Mejri(kunz)-https://www.vulnerability-lab.com/show.php?user=benjamin+k.m。
Lars Guenther -https://www.vulnerability-lab.com/show.php?user=l。+Guenther
参考(来源):
============================
正在加载...
www.vulnerability-lab.com
=================
2023-07-17
脆弱性实验室ID(VL-ID):
==============================================
2323
常见的漏洞评分系统:
==============================================
7.2
漏洞class:
============================
特权升级
当前的估计价格为:
================================
3.000€-4.000€
产品服务简介:
========================================
KOMEM是一个互动,多功能的信息亭,专门为快餐业设计。可作为墙壁安装或
独立的模型,其设计尤其适合于餐饮服务中的餐饮服务,例如系统餐饮中的餐饮或快餐。售货亭
在肖像模式下具有27个Yuno触摸系统,ODP 444热接收打印机,付款终端和2D条形码扫描仪。
单击,客户选择,书籍,订单,购买并直接在信息亭支付。该系统提供了可能性
管理客户卡和促销。队列管理也可以优化。
(HomePage:https://aures.com/de/komet/的副本)
摘要咨询信息:
======================================
脆弱性实验室核心研究团队在操作系统中发现了当地的售货亭特权升级漏洞
德国公司Immergrün系列GmbH使用的Aures Komet预订POS终端(Windows 10 IoT Enterprise)。
受影响的产品:
============================
Aures Technologies GmbH
Product: AURES KOMEM预订POS终端- (售货亭)(Windows 10 IoT Enterprise)
漏洞披露时间表:
============================================
2023-05-09:研究人员通知协调(安全研究人员)
2023-07-173360公共披露(脆弱实验室)
发现状态:
=====================
出版
剥削技术:
================================
当地的
严重性级别:
===================
高的
身份验证类型:
============================
打开身份验证(匿名特权)
用户交互:
=====================
没有用户互动
披露类型:
=====================
负责披露
技术详细信息描述:
=====================================
售货亭模式升级漏洞已在AURES KOMET预订POS终端的操作系统中发现
(Windows 10 IoT Enterprise)由德国公司Immergrün专营权使用GmbH使用。安全漏洞允许本地攻击者
绕过信息亭模式以妥协本地文件系统和应用程序。
当地攻击者有可能在Aures Komet预订POS终端中升级到售货亭模式。当地攻击者是
能够使用AURES KOMET预订POS终端系统中的触摸功能以较高的特权升级。安全性
漏洞位于触摸交互时的“扩展”菜单的上下文菜单功能中。攻击者有限的地方
特权访问预订服务前显示能够执行文件,可以不受限制地下载内容或Exfeltrate
基于Windows的操作系统受损的本地文件系统信息。
不需要键盘或连接即可操纵服务预订和付款终端。预订和支付终端系统
漏洞不需要用户互动才能被利用,只能通过本地物理设备访问触发。
脆弱的操作系统:
[+] Windows 10(IoT Enterprise)
受影响的组件:
[+]上下文菜单
受影响的功能:
[+] Web搜索
[+]分享(Teilen)
概念证明(POC):
================================
可以通过物理设备访问而无需用户交互的本地攻击者来利用本地漏洞。
为了进行安全示范或复制漏洞,请遵循以下提供的信息和步骤继续进行。
POC:表
触摸显示=选择食品=突出显示文本
=开放上下文菜单=扩展上下文菜单=网络搜索
=浏览器=本地文件系统=受损!
重现脆弱性的手动步骤.
01。首先触摸监视器显示器要从待机
02。从Immergrün的菜单中选择一个食品(我们建议塞萨尔包装)
03。按下选定食品的信息按钮
04。通过触摸推两次以标记选定的食品文本
05。在您将上下文标记为上下文后的第三次按下触摸显示器
06。现在出现了突出显示的文本操作系统的功能上下文菜单
07。在上下文菜单上显示3个点以扩展可见功能菜单
08。在上下文菜单中选择突出显示的内容的网络搜索或共享功能
09。操作系统的浏览器在主屏幕上打开
10.1到目前
10.2攻击者可以在Fron显示器上打开网站以操纵可见内容(骗局垃圾邮件- Web消息Web上下文)
10.3攻击者能够通过浏览器调试器操纵从Immergrün显示的Web内容(网络钓鱼- 形式银行信息)
10.4攻击者能够访问本地文件系统并通过使用特权用户帐户(本地文件系统- 特权升级)重新配置来妥协它
10.5攻击者能够用勒索软件或其他恶意程序和脚本感染本地操作系统(恶意软件-Ransomware,Keylogger,Trojan -Banking Co.)
10.6攻击者能够使用Web连接和可用协议从本地计算机系统中删除数据
10.7攻击者能够在本地计算机系统的中间攻击中执行人
11.0安全漏洞的成功复制!
参考:图片
-1.png(端子A)
-2.png(端子B)
-3.png(逃脱)
-4.png(意识)
解决方案- 修复补丁:
================================
可以通过以下步骤来修补安全漏洞:
1。禁用内容菜单以扩展
2。禁用上下文菜单
3。禁用网络搜索
4。禁用标记文本输入文本
5。禁止打开而不是白色列出的网站
6。禁用下载文件
7。限制Web浏览器访问
8。禁止文件浏览器
9。禁用浏览器调试模式
10。重新配置本地防火墙以允许和禁止连接
11。更改访问权限以防止渗透
安全风险:
===================
本地预订和支付终端系统中脆弱性的安全风险被认为很高。
通过触摸显示,可以通过简单互动来轻松利用该问题。
一旦妥协,攻击者就可以完全操纵计算机的操作系统并使用滥用
它用于进一步的简单或更复杂的攻击场景。
学分作者:
=======================
Benjamin Mejri(kunz)-https://www.vulnerability-lab.com/show.php?user=benjamin+k.m。
Lars Guenther -https://www.vulnerability-lab.com/show.php?user=l。+Guenther