Новости компьютерной безопасности:

  Latest News

iTunes 0-day Privilege Escalation Flaw Let Attackers Hack Windows

С сайта: Zero-Day(cybersecuritynews.com)

iTunes 0-day Privilege Escalation Flaw Let Attackers Hack Windows

Author: Tushar Subhra Dutta

iTunes is a media player which is developed by Apple Inc. and this application enables users to purchase, organize, and play digital music and videos. 

It was launched in 2001 and revolutionized the way people accessed and managed their media collections with features like the “iTunes Store” for purchasing content and syncing with iPods and later devices.

Recently a cybersecurity researcher mhans (aka “mbog14”) identified iTunes 0-day (tracked as “CVE-2024-44193“) privilege escalation flaw that enables threat actors to hack Windows.

iTunes 0-day Privilege Escalation
CVE-2024-44193 represents a critical Local Privilege Escalation (LPE) vulnerability that was discovered in iTunes version “12.13.2.3.” 

This 0-day flaw affects the ‘Apple Device Discovery Service’ (AppleMobileDeviceService.exe) that was located in “C:\Program Files\Common Files\Apple\Mobile” Device Support. 

Apple patched the vulnerability on September 12, 2024, which stems from “improper permission management” in the “C: ProgramDataApple*” directory path.

Here in this patch members of the local Windows “Users” group can write arbitrary files. 

The exploit leverages a combination of opportunistic locks (“oplocks”) and “NTFS junction points” to achieve privilege escalation. 

When an unprivileged user triggers a service restart, they can exploit the vulnerable file deletion mechanism where the service runs with SYSTEM privileges and deletes files in “C:\ProgramData\Apple\Lockdown*.” 

Threat actors can create a sophisticated “folder/file” deletion first by using tools like “SetOpLock” for process manipulation and “FolderContentsDeleteToFolderDelete” for NTFS junction exploitation.

This process involves creating a folder structure by setting an “oplock” to pause the service’s execution, which helps them move files, and create NTFS junctions to target locations.

With the help of this, they achieve arbitrary code execution with “SYSTEM-level privileges,” effectively elevating from a standard user to “full system administrator access.”

NTFS junctions in Windows OS serve as directory links (similar to “symbolic links” or “symlinks” in Linux), which allow folders to be redirected to different locations. 

This functionality can be exploited via the Apple Mobile Device Support service. 

Using either PowerShell commands (“New-Item -Type Junction”) or ZDI’s “FilesystemEoPs” toolset (‘FolderContentsDeleteToFolderDelete.exe’), an attacker can create a junction pointing to a target folder on the Desktop. 

cyber security newsCreateFile Operation (Source – GitHub)
When the service is restarted through the Windows GUI (‘Apps -> Installed apps -> Apple Mobile Device Support -> Modify -> Repair’), it executes a “CreateFile” operation with “DeleteOnClose” privileges running as SYSTEM. 

According to the researcher, this high-privileged execution follows the junction and enables arbitrary file or folder deletion across the system.

The exploitation process involves several technical steps:- 

  • Setting up oplocks (“opportunistic locks”) to pause the process.
  • Implementing an MSI rollback technique using “FolderOrFileDeleteToSystem.exe.”
  • Carefully managing file path lengths (“requiring shortened constants like “C:\d” and “e.txt” for reliable execution”).

The service repetition following junctions is combined with SYSTEM-level permissions that create a significant security vulnerability. 

This allows unprivileged users to “delete system files” and achieve “system-level code execution” via a chain of precisely directed events.



#Cyber_Security #Cyber_Security_News #Windows #Zero-Day #cyber_security #cyber_security_news #windows

Оригинальная версия на сайте: iTunes 0-day Privilege Escalation Flaw Let Attackers Hack Windows
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.