Microsoft übersah eine kritische Sicherheitslücke in Windows, die es Hackern ermöglichte, Administratorrechte auf andere Konten zu übertragen

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Ein neuer Bericht des kolumbianischen Cybersicherheitsexperten Sebastian Castro enthüllt schockierende Details über eine kritische Schwachstelle in Windows. Castro teilte Details über die Schwachstelle mit, die es Hackern ermöglichen würde, Administratorrechte auf andere Konten zu übertragen.

Laut CSL besteht die Schwachstelle seit Windows XP und ermöglicht es, Administratorrechte auf beliebige Konten zu übertragen. Castro hat das Metasploit-Modul selbst geschrieben, um die Schwachstelle zu testen und zu demonstrieren.

Also beschloss ich, ein Metasploit-Modul zu schreiben, indem ich als Referenz die enable_support_account-Beitrag Modul, das von meinem Kollegen und Freund Santiago Díaz entwickelt wurde. Dieses Modul nutzt den Kern der in der obigen Referenz erwähnten Schwachstelle aus, ist jedoch darauf beschränkt, nur in XP/2003 Windows-Version, indem Sie eine Sicherheitsbeschreibung der support_388945a0 eingebautes Konto.

Allerdings ist die Rid_hijack Modul automatisiert diesen Angriff mit einem beliebigen bestehenden Konto auf das Opfer. Es war darin zu finden post/windows/manage/rid_hijack.

– Sebastian Castro

Sobald das Modul eingestellt war, testete Castro es auf mehreren Betriebssystemen, darunter Windows XP, Windows Server 2003, Windows 8.1 und Windows 10. Er erklärte auch, wie der gesamte Prozess funktioniert und Hackern ermöglicht, alle Administratorrechte von einem zu übertragen Administratorkonto zu einem Gastkonto.

Unabhängig von der Version seit XP verwendet Windows den Security Account Manager (SAM), um die Sicherheitsbeschreibungen lokaler Benutzer und integrierter Konten zu speichern. Wie in Funktionsweise von Sicherheitsprinzipalen erwähnt, hat jedes Konto eine zugewiesene RID, die es identifiziert. Im Gegensatz zu Domänencontrollern speichern Windows-Workstations und -Server den größten Teil dieser Daten im Schlüssel HKLM\SAM\SAM\Domains\Account\Users, für den Zugriff auf SYSTEM-Berechtigungen erforderlich ist.

– Sebastian Castro

Das Unglückliche ist, dass Microsoft vor etwa 10 Monaten von der Firma einen Bericht erhalten hat, der jedoch nie beantwortet wurde. Dies gab ihnen die Erlaubnis, die Schwachstelle nach einem festgelegten Zeitraum offenzulegen. Aber,  Günter Born, berichteten kürzlich, dass die Anpassung des Baseline-Gruppenrichtlinienobjekts verhindern könnte, dass der Hack in einer realen Situation stattfindet. Allerdings warten wir immer noch darauf, dass Microsoft eine offizielle Erklärung veröffentlicht.

Quelle: CSL; Über: WinZukunft

Mehr zu den Themen: Microsoft, RID-Hijacking, Fenster, 10 Fenster, 8 Fenster, 8.1 Fenster, Windows-Server 2003, Windows-Schwachstelle, Windows XP