A Microsoft kihagyott egy kritikus biztonsági rést a Windows rendszerben, amely lehetővé tette a hackerek számára, hogy adminisztrátori jogokat más fiókokhoz vigyenek át

Olvasási idő ikonra 2 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

Sebastian Castro kolumbiai kiberbiztonsági szakértő által megosztott új jelentés megdöbbentő részleteket tár fel a Windows kritikus sebezhetőségéről. Castro megosztotta a sérülékenység részleteit, amely lehetővé teszi a hackerek számára, hogy adminisztrátori jogokat más fiókokra ruházzanak át.

A CSL szerint a biztonsági rés a Windows XP óta létezik, és lehetővé teszi a rendszergazdák jogainak átruházását tetszőleges fiókokra. Castro maga írta a Metasploit modult, hogy tesztelje és demonstrálja a sebezhetőséget.

Ezért úgy döntöttem, hogy írok egy Metasploit modult, referenciaként használva a enable_support_account bejegyzés modult, amelyet kollégám és barátom, Santiago Díaz fejlesztett ki. Ez a modul kihasználja a fenti hivatkozásban említett sebezhetőség magját, de csak XP/2003 Windows verzió, a biztonsági leírók módosításával support_388945a0 beépített fiók.

Azonban a rid_hijack modul automatizálja ezt a támadást az áldozat bármely meglévő fiókjával. Benne lehetett találni post/windows/manage/rid_hijack.

– Sebastian Castro

A modul beállítása után Castro számos operációs rendszeren tesztelte, beleértve a Windows XP, Windows Server 2003, Windows 8.1 és Windows 10 rendszereket. A továbbiakban elmagyarázta, hogyan működik az egész folyamat, és lehetővé teszi a hackerek számára, hogy az összes rendszergazdai jogot átvigyék egy Rendszergazdai fiók vendégfiókhoz.

Az XP óta kiadott verziótól függetlenül a Windows a Security Account Manager (SAM) segítségével tárolja a helyi felhasználók és a beépített fiókok biztonsági leíróit. Amint az A biztonsági elvek működése című részben említettük, minden fiókhoz tartozik hozzárendelt RID, amely azonosítja azt. A tartományvezérlőktől eltérően a Windows-munkaállomások és -kiszolgálók ezen adatok nagy részét a HKLM\SAM\SAM\Domains\Account\Users kulcsban tárolják, amelyhez a RENDSZER jogosultságaira van szükség.

– Sebastian Castro

A sajnálatos dolog az, hogy a cég körülbelül 10 hónappal ezelőtt jelentést küldött a Microsoftnak, de soha nem válaszoltak rá. Ez lehetővé tette számukra, hogy meghatározott idő elteltével nyilvánosságra hozzák a sebezhetőséget. Azonban,  Günter Born, a közelmúltban arról számoltak be, hogy az alapszintű csoportházirend-objektum adaptálása megakadályozhatja, hogy a feltörés valós helyzetben történjen. Ennek ellenére továbbra is várjuk a Microsoft hivatalos közleményét.

Forrás: CSL; Keresztül: Winfuture

Bővebben a témákról: microsoft, RID eltérítés, ablakok, A windows 10, A windows 8, A windows 8.1, windows server 2003, Windows sebezhetőség, windows xp