Microsoft a raté une vulnérabilité critique dans Windows qui permettait aux pirates de transférer les droits d'administrateur vers d'autres comptes

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Un nouveau rapport partagé par l'expert colombien en cybersécurité Sebastian Castro révèle des détails choquants sur une vulnérabilité critique de Windows. Castro a partagé des détails sur la vulnérabilité qui permettrait aux pirates de transférer les droits d'administrateur vers d'autres comptes.

Selon CSL, la vulnérabilité existe depuis Windows XP et permet de transférer les droits des administrateurs vers des comptes arbitraires. Castro a écrit lui-même le module Metasploit pour tester et démontrer la vulnérabilité.

J'ai donc décidé d'écrire un module Metasploit, en prenant comme référence le enable_support_account publier module qui a été développé par mon collègue et ami Santiago Díaz. Ce module exploite le cœur de la vulnérabilité mentionnée dans la référence ci-dessus, mais il est limité à fonctionner uniquement dans XP/2003 version Windows, en modifiant un des descripteurs de sécurité du support_388945a0 compte intégré.

Toutefois, malgré la rid_hijack module automatise cette attaque avec n'importe quel compte existant sur la victime. On pourrait le trouver dans post/windows/manage/rid_hijack.

– Sébastien Castro

Une fois le module configuré, Castro l'a testé sur plusieurs systèmes d'exploitation, notamment Windows XP, Windows Server 2003, Windows 8.1 et Windows 10. Il a également expliqué comment l'ensemble du processus fonctionne et permettra aux pirates de transférer tous les droits d'administration d'un compte Administrateur vers un compte Invité.

Quelle que soit la version depuis XP, Windows utilise le gestionnaire de compte de sécurité (SAM) pour stocker les descripteurs de sécurité des utilisateurs locaux et des comptes intégrés. Comme mentionné dans Comment fonctionnent les principaux de sécurité, chaque compte a un RID qui l'identifie. Contrairement aux contrôleurs de domaine, les postes de travail et serveurs Windows stockeront la plupart de ces données dans la clé HKLM\SAM\SAM\Domains\Account\Users, qui nécessite l'accès aux privilèges SYSTEM.

– Sébastien Castro

Le malheur est qu'un rapport a été envoyé à Microsoft il y a environ 10 mois par la société mais n'a jamais reçu de réponse. Cela leur a donné la permission de divulguer la vulnérabilité après une période de temps déterminée. Cependant,  Gunter Born, a récemment signalé que l'adaptation de l'objet de stratégie de groupe de base pourrait empêcher le piratage d'avoir lieu dans une situation réelle. Cela dit, nous attendons toujours que Microsoft publie une déclaration officielle.

La source: CSL; Via: Winfuture

En savoir plus sur les sujets : microsoft, Détournement du RID, fenêtres, fenêtres 10, fenêtres 8, fenêtres 8.1, windows server 2003, Vulnérabilité Windows, Windows XP