Resumo do Caso

Durante uma auditoria de segurança realizada por FikreSekhel, foi identificada uma vulnerabilidade de escalação de privilégio local (LPE – Local Privilege Escalation) em um sistema de antivírus utilizado por um e-commerce. A falha ocorre no processo de exclusão de arquivos em quarentena, permitindo que um usuário sem privilégios administrativos exclua arquivos críticos do sistema através de um ataque de symlink (atalho simbólico).

Essa vulnerabilidade foi classificada como Média e resolvida após a implementação de verificações adicionais na exclusão de arquivos.


Linha do Tempo do Incidente

DataHorário (UTC)Ação
16/09/202011:27Vulnerabilidade reportada
17/09/202015:10Status alterado para “Triaged” após validação da falha
06/10/202009:20Recompensa concedida ao pesquisador
10/02/202123:04Vulnerabilidade resolvida e status do relatório fechado
26/08/202415:31Relatório tornado público

Detalhes da Vulnerabilidade

O sistema de antivírus, ao mover um arquivo para quarentena, não o exclui completamente do local original. Em vez disso, esvazia seu conteúdo, oculta o arquivo e permite sua exclusão manual posteriormente. Esse processo é vulnerável a ataques de symlink, permitindo que um usuário de baixo privilégio engane o sistema para excluir qualquer arquivo crítico do sistema operacional.

Exemplo de Código Explorável

1. Criando um Arquivo Detectado como Malicioso

mkdir %userprofile%\Desktop\malicioso

echo|set /p="X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*" > %userprofile%\Desktop\malicioso\teste.exe

Esse código cria um arquivo EICAR, que será detectado e colocado em quarentena pelo antivírus.


2. Criando o Ataque de Symlink

Após o arquivo ser movido para quarentena, deletamos seu diretório e criamos um symlink apontando para um arquivo crítico do sistema:

rmdir /S /Q %userprofile%\Desktop\malicioso

CreateSymlink.exe %userprofile%\Desktop\malicioso\teste.exe C:\Windows\System32\drivers\pci.sys

Agora, o antivírus tentará excluir o arquivo pci.sys (driver do Windows), comprometendo o sistema.


3. Ativando a Exclusão de Arquivos da Quarentena

1. Abrir a interface do antivírus.
2. Acessar a seção de Quarentena.
3. Selecionar o arquivo e clicar em "Excluir do PC".

O antivírus tentará excluir o arquivo original, mas como ele agora é um symlink para pci.sys, o arquivo crítico será removido.

🔴 Problema: O antivírus executa a exclusão sem verificar se o arquivo original foi alterado.

⚠️ Impacto: Usuários sem privilégios administrativos podem excluir arquivos críticos do sistema operacional.


🚀 Impacto da Vulnerabilidade

🔴 Escalação de Privilégio Local (LPE): Usuários comuns podem deletar arquivos protegidos pelo sistema operacional.

🔴 Comprometimento do Sistema: A remoção de arquivos críticos pode tornar o sistema inutilizável, causando falhas e telas azuis.

🔴 Potencial para Ataques Maiores: A técnica pode ser combinada com outros vetores para obtenção de privilégios administrativos.


Resolução e Medidas Preventivas

✅ Impedir a exclusão de arquivos via symlink

✅ Verificar a identidade do usuário antes de deletar arquivos protegidos

✅ Executar operações de exclusão com permissões do usuário e não do sistema

✅ Registrar logs detalhados para detectar tentativas de exploração

✅ Treinamento da equipe de segurança para reconhecer vetores de ataque semelhantes


Conclusão

Este caso reforça a necessidade de validações rigorosas em operações críticas, especialmente quando envolvem exclusão de arquivos do sistema. Implementar proteções contra ataques de symlink e validar permissões adequadamente são essenciais para evitar exploração de escalação de privilégio local (LPE).

🔎 Sua aplicação está protegida contra ataques de symlink? Testes regulares podem evitar comprometimento do sistema e ataques de escalonamento de privilégios.

💡 Entre em contato com nossos especialistas e agende uma auditoria de segurança!

📲 Clique aqui e converse com um especialista no WhatsApp!

Leave a Reply

Your email address will not be published. Required fields are marked *