مایکروسافت یک آسیب‌پذیری مهم در ویندوز را که به هکرها اجازه می‌داد حقوق مدیریت را به حساب‌های دیگر منتقل کنند، از دست داد

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

گزارش جدیدی که توسط سباستین کاسترو، کارشناس امنیت سایبری کلمبیایی به اشتراک گذاشته شده است، جزئیات تکان دهنده ای را در مورد یک آسیب پذیری حیاتی در ویندوز فاش می کند. کاسترو جزئیاتی را در مورد این آسیب‌پذیری به اشتراک گذاشت که به هکرها اجازه می‌دهد حقوق Admin را به حساب‌های دیگر منتقل کنند.

طبق CSL، این آسیب‌پذیری از زمان ویندوز XP وجود دارد و اجازه می‌دهد حقوق مدیران به حساب‌های دلخواه منتقل شود. کاسترو ماژول Metasploit را خودش نوشت تا این آسیب‌پذیری را آزمایش و نشان دهد.

بنابراین تصمیم گرفتم یک ماژول Metasploit بنویسم، با در نظر گرفتن مرجع پست enable_support_account ماژول که توسط همکار و دوست من سانتیاگو دیاز توسعه داده شده است. این ماژول از هسته آسیب پذیری ذکر شده در مرجع بالا سوء استفاده می کند، اما محدود به کار در آن است. XP/2003 نسخه ویندوز، با تغییر یک توصیفگر امنیتی از support_388945a0 حساب داخلی

با این حال، rid_hijack ماژول این حمله را با هر حساب موجود روی قربانی خودکار می کند. آن را می توان در یافت post/windows/manage/rid_hijack.

- سباستین کاسترو

هنگامی که ماژول تنظیم شد، کاسترو آن را بر روی چندین سیستم عامل از جمله ویندوز XP، ویندوز سرور 2003، ویندوز 8.1 و ویندوز 10 آزمایش کرد. او همچنین توضیح داد که چگونه کل فرآیند کار می کند و به هکرها اجازه می دهد تا تمام حقوق مدیریت را از یک دستگاه انتقال دهند. حساب مدیر به حساب مهمان.

صرف نظر از نسخه از XP، ویندوز از مدیریت حساب امنیتی (SAM) برای ذخیره توصیفگرهای امنیتی کاربران محلی و حساب‌های داخلی استفاده می‌کند. همانطور که در نحوه کار اصول امنیتی ذکر شده است، هر حساب دارای یک RID اختصاص داده شده است که آن را شناسایی می کند. ایستگاه‌های کاری ویندوز و سرورها، متفاوت از کنترل‌کننده‌های دامنه، بیشتر قسمت‌های این داده‌ها را در کلید HKLM\SAM\SAM\Domains\Account\Users ذخیره می‌کنند که برای دسترسی به امتیازات SYSTEM نیاز دارد.

- سباستین کاسترو

نکته تاسف بار این است که حدود 10 ماه پیش گزارشی از سوی این شرکت برای مایکروسافت ارسال شد اما هرگز پاسخی دریافت نکرد. این به آن‌ها اجازه می‌دهد تا آسیب‌پذیری را پس از یک دوره زمانی مشخص افشا کنند. با این حال،  گونتر متولد شد، اخیراً گزارش شده است که انطباق خط اصلی Group Policy Object ممکن است از وقوع هک در یک موقعیت واقعی جلوگیری کند. با این حال، ما هنوز منتظر انتشار بیانیه رسمی مایکروسافت هستیم.

منبع: CSL؛ از طريق: پیروزی

بیشتر در مورد موضوعات: مایکروسافت, ربودن RID, پنجره, پنجره 10, پنجره 8, پنجره 8.1, پنجره 2003 سرور, آسیب پذیری ویندوز, ویندوز xp

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *