Microsoft gikk glipp av en kritisk sårbarhet i Windows som tillot hackere å overføre administratorrettigheter til andre kontoer

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

En ny rapport delt av den colombianske cybersikkerhetsekspert Sebastian Castro, avslører sjokkerende detaljer om en kritisk sårbarhet i Windows. Castro delte detaljer om sårbarheten som ville tillate hackere å overføre administratorrettigheter til andre kontoer.

I følge CSL eksisterer sårbarheten siden Windows XP og gjør at administratorrettigheter kan overføres til vilkårlige kontoer. Castro skrev Metasploit-modulen selv for å teste og demonstrere sårbarheten.

Så jeg bestemte meg for å skrive en Metasploit-modul, ved å ta som referanse enable_support_account innlegg modul som ble utviklet av min kollega og venn Santiago Díaz. Denne modulen utnytter kjernen av sårbarheten nevnt i referansen ovenfor, men den er begrenset til kun å fungere i XP/2003 Windows-versjon, ved å endre en sikkerhetsbeskrivelse av support_388945a0 innebygd konto.

Imidlertid rid_hijack modulen automatiserer dette angrepet med enhver eksisterende konto på offeret. Den kunne finnes i post/windows/manage/rid_hijack.

– Sebastian Castro

Når modulen var satt, testet Castro den på flere operativsystemer, inkludert Windows XP, Windows Server 2003, Windows 8.1 og Windows 10. Han fortsatte også med å forklare hvordan hele prosessen fungerer og vil tillate hackere å overføre alle administratorrettighetene fra en Administratorkonto til en gjestekonto.

Uavhengig av versjonen siden XP, bruker Windows Security Account Manager (SAM) for å lagre sikkerhetsbeskrivelsene til lokale brukere og innebygde kontoer. Som nevnt i How Security Principals Work, har hver konto en tildelt RID som identifiserer den. Forskjellig fra domenekontrollere, vil Windows-arbeidsstasjoner og -servere lagre mesteparten av disse dataene i HKLM\SAM\SAM\Domains\Account\Users-nøkkelen, som krever SYSTEM-privilegier for å få tilgang til.

– Sebastian Castro

Det uheldige er at en rapport ble sendt til Microsoft for rundt 10 måneder siden av selskapet, men ble aldri besvart. Dette ga dem tillatelse til å avsløre sårbarheten etter en fastsatt tidsperiode. Derimot,  Günter Born, rapporterte nylig at tilpasningen av det grunnleggende gruppepolicyobjektet kan forhindre at hacket finner sted i en virkelig situasjon. Når det er sagt, venter vi fortsatt på at Microsoft skal gi ut en offisiell uttalelse.

kilde: CSL; via: Winfuture

Mer om temaene: microsoft, RID-kapring, vinduer, Windows 10, Windows 8, Windows 8.1, windows server 2003, Windows-sårbarhet, windows xp