Microsoft ha perso una vulnerabilità critica in Windows che consentiva agli hacker di trasferire i diritti di amministratore ad altri account

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Un nuovo rapporto condiviso dall'esperto di sicurezza informatica colombiano Sebastian Castro, rivela dettagli scioccanti su una vulnerabilità critica in Windows. Castro ha condiviso i dettagli sulla vulnerabilità che consentirebbe agli hacker di trasferire i diritti di amministratore ad altri account.

Secondo CSL, la vulnerabilità esiste da Windows XP e consente il trasferimento dei diritti degli amministratori ad account arbitrari. Castro ha scritto lui stesso il modulo Metasploit per testare e dimostrare la vulnerabilità.

Così ho deciso di scrivere un modulo Metasploit, prendendo come riferimento il abilita_support_account post modulo sviluppato dal mio collega e amico Santiago Díaz. Questo modulo sfrutta il nucleo della vulnerabilità menzionata nel riferimento sopra, ma è limitato a funzionare solo in XP/2003 Versione Windows, modificando un descrittore di sicurezza del support_388945a0 account integrato.

Tuttavia, la rid_hijack automatizza questo attacco con qualsiasi account esistente sulla vittima. Si potrebbe trovare in posta/windows/manage/rid_hijack.

– Sebastiano Castro

Una volta impostato il modulo, Castro lo ha testato su diversi sistemi operativi tra cui Windows XP, Windows Server 2003, Windows 8.1 e Windows 10. Ha anche spiegato come funziona l'intero processo e consentirà agli hacker di trasferire tutti i diritti di amministratore da un Account amministratore in un account Ospite.

Indipendentemente dalla versione da XP, Windows utilizza Security Account Manager (SAM) per archiviare i descrittori di sicurezza degli utenti locali e degli account predefiniti. Come accennato in Come funzionano le entità di sicurezza, a ogni account è assegnato un RID che lo identifica. Diversamente dai controller di dominio, le workstation e i server Windows memorizzeranno la maggior parte di questi dati nella chiave HKLM\SAM\SAM\Domains\Account\Users, che richiede l'accesso ai privilegi di SISTEMA.

– Sebastiano Castro

La cosa sfortunata è che una segnalazione è stata inviata a Microsoft circa 10 mesi fa dall'azienda ma non ha mai ricevuto risposta. Questo ha dato loro il permesso di rivelare la vulnerabilità dopo un determinato periodo di tempo. Tuttavia,  Günter nato, ha recentemente riferito che l'adattamento dell'oggetto Criteri di gruppo di base potrebbe impedire che l'hacking abbia luogo in una situazione reale. Detto questo, stiamo ancora aspettando che Microsoft rilasci una dichiarazione ufficiale.

Fonte: CSL; Attraverso: Winfuture

Maggiori informazioni sugli argomenti: microsoft, Dirottamento del RID, finestre, finestre 10, finestre 8, finestre 8.1, 2003 windows server, Vulnerabilità di Windows, windows xp