Microsoftu unikla kritická chyba zabezpečení ve Windows, která hackerům umožňovala převádět administrátorská práva na jiné účty

Ikona času čtení 2 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Nová zpráva sdílená kolumbijským expertem na kybernetickou bezpečnost Sebastianem Castrem odhaluje šokující podrobnosti o kritické zranitelnosti ve Windows. Castro sdílel podrobnosti o zranitelnosti, která by hackerům umožnila převést administrátorská práva na jiné účty.

Podle CSL tato zranitelnost existuje od Windows XP a umožňuje přenesení práv administrátorů na libovolné účty. Castro sám napsal modul Metasploit, aby otestoval a demonstroval zranitelnost.

Tak jsem se rozhodl napsat modul Metasploit, přičemž jsem jako referenci použil enable_support_account příspěvek modul, který vyvinul můj kolega a přítel Santiago Díaz. Tento modul využívá jádro zranitelnosti uvedené ve výše uvedeném odkazu, ale je omezen na fungování pouze v XP/2003 verze Windows úpravou popisovačů zabezpečení support_388945a0 vestavěný účet.

Nicméně, zbavit_únos modul automatizuje tento útok s jakýmkoli existujícím účtem na oběti. Dalo by se to najít v post/windows/manage/rid_hijack.

– Sebastian Castro

Jakmile byl modul nastaven, Castro jej otestoval na několika operačních systémech včetně Windows XP, Windows Server 2003, Windows 8.1 a Windows 10. Dále také vysvětlil, jak celý proces funguje, a umožní hackerům přenést všechna administrátorská práva z Účet správce k účtu hosta.

Bez ohledu na verzi od XP, Windows používá Security Account Manager (SAM) k ukládání popisovačů zabezpečení místních uživatelů a vestavěných účtů. Jak je uvedeno v části Jak fungují principy zabezpečení, každý účet má přidělené RID, které jej identifikuje. Na rozdíl od řadičů domény budou pracovní stanice a servery se systémem Windows ukládat většinu těchto dat do klíče HKLM\SAM\SAM\Domains\Account\Users, což vyžaduje přístup k SYSTÉMU.

– Sebastian Castro

Nešťastná věc je, že společnost Microsoft poslala zprávu asi před 10 měsíci, ale nikdy na ni neodpověděla. To jim dalo povolení zveřejnit zranitelnost po pevně stanovené době. Nicméně,  Günter Born, nedávno oznámila, že přizpůsobení základního objektu zásad skupiny může zabránit tomu, aby se hackování odehrálo v reálné situaci. To znamená, že stále čekáme, až Microsoft vydá oficiální prohlášení.

Zdroj: CSL; Přes: Winfuture

Více o tématech: microsoft, Únos RID, okna, Windows 10, Windows 8, Windows 8.1, windows server 2003, Zranitelnost systému Windows, Windows XP