Microsoft는 해커가 관리자 권한을 다른 계정으로 이전할 수 있는 Windows의 치명적인 취약점을 놓쳤습니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

콜롬비아 사이버 보안 전문가인 Sebastian Castro가 공유한 새로운 보고서는 Windows의 치명적인 취약점에 대한 충격적인 세부 정보를 보여줍니다. Castro는 해커가 관리자 권한을 다른 계정으로 이전할 수 있는 취약점에 대한 세부 정보를 공유했습니다.

CSL에 따르면 이 취약점은 Windows XP부터 존재하며 관리자의 권한이 임의의 계정으로 이전될 수 있도록 합니다. Castro는 취약점을 테스트하고 입증하기 위해 Metasploit 모듈을 직접 작성했습니다.

그래서 참조로 삼아 Metasploit 모듈을 작성하기로 결정했습니다. enable_support_account 게시물 내 동료이자 친구인 Santiago Díaz가 개발한 모듈입니다. 이 모듈은 위 참조에서 언급한 취약점의 핵심을 악용하지만 다음에서만 작동하도록 제한됩니다. XP/2003 Windows 버전의 보안 설명자를 수정하여 지원_388945a0 내장 계정.

그러나, rid_hijack 모듈은 피해자의 기존 계정으로 이 공격을 자동화합니다. 그것은에서 찾을 수 있습니다 게시/창/관리/rid_hijack.

– 세바스찬 카스트로

모듈이 설정되면 Castro는 Windows XP, Windows Server 2003, Windows 8.1 및 Windows 10을 포함한 여러 운영 체제에서 테스트했습니다. 그는 또한 전체 프로세스가 어떻게 작동하는지 설명하고 해커가 모든 관리자 권한을 게스트 계정에 대한 관리자 계정.

XP 이후 버전에 관계없이 Windows는 SAM(보안 계정 관리자)을 사용하여 로컬 사용자 및 기본 제공 계정의 보안 설명자를 저장합니다. 보안 주체 작동 방식에서 언급했듯이 모든 계정에는 이를 식별하는 할당된 RID가 있습니다. 도메인 컨트롤러와 달리 Windows 워크스테이션 및 서버는 이 데이터의 대부분을 HKLM\SAM\SAM\Domains\Account\Users 키에 저장하며 액세스하려면 SYSTEM 권한이 필요합니다.

– 세바스찬 카스트로

안타까운 점은 회사에서 약 10개월 전에 마이크로소프트에 보고서를 보냈지만 응답이 없었다는 점이다. 이것은 그들에게 일정 기간 후에 취약점을 공개할 수 있는 권한을 주었습니다. 하지만,  귄터 본, 최근에 베이스라인 그룹 정책 개체를 적용하면 실제 상황에서 해킹이 발생하는 것을 방지할 수 있다고 보고했습니다. 즉, Microsoft가 공식 성명을 발표하기를 여전히 기다리고 있습니다.

출처: CSL; 통하다: Winfuture

주제에 대한 추가 정보: 마이크로 소프트, RID 하이재킹, , 윈도우 10, 윈도우 8, 윈도우 8.1, 윈도우 서버 2003, 윈도우 취약점, Windows XP의