Η Microsoft έχασε μια κρίσιμη ευπάθεια στα Windows που επέτρεπε στους χάκερ να μεταφέρουν δικαιώματα διαχειριστή σε άλλους λογαριασμούς

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Μια νέα έκθεση που κοινοποιήθηκε από τον Κολομβιανό ειδικό σε θέματα κυβερνοασφάλειας Σεμπάστιαν Κάστρο, αποκαλύπτει σοκαριστικές λεπτομέρειες σχετικά με μια κρίσιμη ευπάθεια στα Windows. Ο Κάστρο μοιράστηκε λεπτομέρειες σχετικά με την ευπάθεια που θα επέτρεπε στους χάκερ να μεταφέρουν δικαιώματα διαχειριστή σε άλλους λογαριασμούς.

Σύμφωνα με την CSL, η ευπάθεια υπάρχει από τα Windows XP και επιτρέπει τη μεταφορά των δικαιωμάτων των διαχειριστών σε αυθαίρετους λογαριασμούς. Ο Κάστρο έγραψε ο ίδιος την ενότητα Metasploit για να δοκιμάσει και να αποδείξει την ευπάθεια.

Έτσι αποφάσισα να γράψω μια ενότητα Metasploit, λαμβάνοντας ως αναφορά το enable_support_account post ενότητα που αναπτύχθηκε από τον συνάδελφο και φίλο μου Santiago Díaz. Αυτή η ενότητα εκμεταλλεύεται τον πυρήνα της ευπάθειας που αναφέρεται στην παραπάνω αναφορά, αλλά περιορίζεται να λειτουργεί μόνο σε XP/2003 έκδοση των Windows, τροποποιώντας μια περιγραφή ασφαλείας του support_388945a0 ενσωματωμένο λογαριασμό.

Ωστόσο, η rid_hijack Η ενότητα αυτοματοποιεί αυτήν την επίθεση με οποιονδήποτε υπάρχοντα λογαριασμό στο θύμα. Θα μπορούσε να βρεθεί σε post/windows/manage/rid_hijack.

– Σεμπάστιαν Κάστρο

Μόλις ρυθμίστηκε η μονάδα, ο Κάστρο τη δοκίμασε σε πολλά λειτουργικά συστήματα, συμπεριλαμβανομένων των Windows XP, Windows Server 2003, Windows 8.1 και Windows 10. Συνέχισε εξηγώντας πώς λειτουργεί η όλη διαδικασία και θα επιτρέψει στους χάκερ να μεταφέρουν όλα τα δικαιώματα διαχειριστή από Λογαριασμός διαχειριστή σε λογαριασμό επισκέπτη.

Ανεξάρτητα από την έκδοση από τα XP, τα Windows χρησιμοποιούν το Security Account Manager (SAM) για την αποθήκευση των περιγραφών ασφαλείας των τοπικών χρηστών και των ενσωματωμένων λογαριασμών. Όπως αναφέρεται στο How Security Principals Work, κάθε λογαριασμός έχει ένα εκχωρημένο RID που τον προσδιορίζει. Διαφορετικά από τους ελεγκτές τομέα, οι σταθμοί εργασίας και οι διακομιστές των Windows θα αποθηκεύουν το μεγαλύτερο μέρος αυτών των δεδομένων στο κλειδί HKLM\SAM\SAM\Domains\Account\Users, το οποίο απαιτεί πρόσβαση σε δικαιώματα SYSTEM.

– Σεμπάστιαν Κάστρο

Το δυσάρεστο είναι ότι μια αναφορά εστάλη στη Microsoft πριν από περίπου 10 μήνες από την εταιρεία αλλά δεν απαντήθηκε ποτέ. Αυτό τους έδωσε την άδεια να αποκαλύψουν την ευπάθεια μετά από μια καθορισμένη χρονική περίοδο. Ωστόσο,  Günter Born, ανέφερε πρόσφατα ότι η προσαρμογή του αντικειμένου πολιτικής ομάδας βάσης μπορεί να αποτρέψει την πραγματοποίηση της εισβολής σε μια πραγματική κατάσταση. Τούτου λεχθέντος, ακόμα περιμένουμε τη Microsoft να εκδώσει μια επίσημη δήλωση.

πηγή: CSL. Μέσω: Winfuture

Περισσότερα για τα θέματα: microsoft, αεροπειρατεία RID, παράθυρα, παράθυρα 10, παράθυρα 8, παράθυρα 8.1, 2003 διακομιστή των Windows, Ευπάθεια των Windows, Windows XP