Microsoft je propustio kritičnu ranjivost u sustavu Windows koja je hakerima omogućila prijenos administratorskih prava na druge račune

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Novo izvješće koje je podijelio kolumbijski stručnjak za kibernetičku sigurnost Sebastian Castro otkriva šokantne detalje o kritičnoj ranjivosti u sustavu Windows. Castro je podijelio detalje o ranjivosti koja bi hakerima omogućila prijenos administratorskih prava na druge račune.

Prema CSL-u, ranjivost postoji od Windows XP-a i omogućuje prijenos administratorskih prava na proizvoljne račune. Castro je sam napisao Metasploit modul kako bi testirao i pokazao ranjivost.

Stoga sam odlučio napisati Metasploit modul, uzimajući kao referencu enable_support_account post modul koji je razvio moj kolega i prijatelj Santiago Díaz. Ovaj modul iskorištava jezgru ranjivosti spomenute u gornjoj referenci, ali je ograničen na rad samo u XP/2003 Windows verzija, modificiranjem sigurnosnih deskriptora podrška_388945a0 ugrađeni račun.

Međutim, osloboditi se_otmica modul automatizira ovaj napad s bilo kojim postojećim računom na žrtvi. Moglo se naći u post/windows/manage/rid_hjack.

– Sebastian Castro

Nakon što je modul postavljen, Castro ga je testirao na nekoliko operativnih sustava uključujući Windows XP, Windows Server 2003, Windows 8.1 i Windows 10. Također je objasnio kako cijeli proces funkcionira i kako će hakerima omogućiti prijenos svih administratorskih prava s Administratorski račun na račun gosta.

Bez obzira na verziju od XP-a, Windows koristi Security Account Manager (SAM) za pohranjivanje sigurnosnih deskriptora lokalnih korisnika i ugrađenih računa. Kao što je spomenuto u Kako funkcioniraju principi sigurnosti, svakom računu je dodijeljen RID koji ga identificira. Za razliku od kontrolera domene, Windows radne stanice i poslužitelji pohranjuju većinu ovih podataka u ključ HKLM\SAM\SAM\Domains\Account\Users, koji zahtijeva SYSTEM privilegije za pristup.

– Sebastian Castro

Nesretna stvar je da je tvrtka Microsoftu prije 10 mjeseci poslala izvješće, ali na njega nikada nije odgovoreno. To im je dalo dopuštenje da otkriju ranjivost nakon određenog vremenskog razdoblja. Međutim,  Günter Born, nedavno je izvijestio da bi prilagodba osnovnog objekta grupne politike mogla spriječiti da se hakiranje dogodi u stvarnoj situaciji. Ipak, još uvijek čekamo da Microsoft objavi službenu izjavu.

Izvor: CSL; Preko: Winfuture

Više o temama: Microsoft, RID otmica, prozori, Windows 10, Windows 8, Windows 8.1, Windows Server 2003, Ranjivost sustava Windows, Windows XP