Microsoft melewatkan kerentanan kritis di Windows yang memungkinkan peretas mentransfer hak admin ke akun lain

Ikon waktu membaca 2 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Sebuah laporan baru yang dibagikan oleh pakar keamanan siber Kolombia Sebastian Castro, mengungkapkan detail mengejutkan tentang kerentanan kritis di Windows. Castro membagikan detail tentang kerentanan yang memungkinkan peretas mentransfer hak Admin ke akun lain.

Menurut CSL, kerentanan ada sejak Windows XP dan memungkinkan hak administrator untuk ditransfer ke akun sewenang-wenang. Castro menulis modul Metasploit sendiri untuk menguji dan mendemonstrasikan kerentanannya.

Jadi saya memutuskan untuk menulis modul Metasploit, dengan mengambil referensi aktifkan_support_postingan akun modul yang dikembangkan oleh rekan dan teman saya Santiago Díaz. Modul ini mengeksploitasi inti kerentanan yang disebutkan dalam referensi di atas, tetapi terbatas untuk bekerja hanya di XP/2003 Versi Windows, dengan memodifikasi deskriptor keamanan dari dukungan_388945a0 akun bawaan.

Namun, singkirkan_hijack modul mengotomatiskan serangan ini dengan akun yang ada pada korban. Itu bisa ditemukan di posting/windows/kelola/rid_hijack.

–Sebastian Castro

Setelah modul ditetapkan, Castro mengujinya pada beberapa Sistem Operasi termasuk Windows XP, Windows Server 2003, Windows 8.1 dan Windows 10. Dia juga menjelaskan bagaimana seluruh proses bekerja dan akan memungkinkan peretas untuk mentransfer semua hak admin dari Akun administrator ke akun Tamu.

Terlepas dari versi sejak XP, Windows menggunakan Security Account Manager (SAM) untuk menyimpan deskriptor keamanan pengguna lokal dan akun bawaan. Seperti disebutkan dalam Bagaimana Prinsip Kerja Keamanan, setiap akun memiliki RID yang ditetapkan yang mengidentifikasinya. Berbeda dari pengontrol domain, workstation dan server Windows akan menyimpan sebagian besar data ini di kunci HKLM\SAM\SAM\Domains\Account\Users, yang memerlukan hak istimewa SISTEM untuk dapat diakses.

– Sebastian Castro

Sayangnya, sebuah laporan dikirim ke Microsoft sekitar 10 bulan yang lalu oleh perusahaan tetapi tidak pernah dijawab. Ini memberi mereka izin untuk mengungkapkan kerentanan setelah jangka waktu tertentu. Namun,  Gunter Lahir, baru-baru ini melaporkan bahwa adaptasi Objek Kebijakan Grup dasar dapat mencegah peretasan terjadi dalam situasi kehidupan nyata. Yang mengatakan, kami masih menunggu Microsoft untuk merilis pernyataan resmi.

Sumber: CSL; Melalui: Winfuture

Lebih lanjut tentang topik: microsoft, pembajakan RID, Windows, jendela 10, jendela 8, jendela 8.1, windows server 2003, Kerentanan Windows, windows xp