Microsoft przeoczył krytyczną lukę w systemie Windows, która umożliwiła hakerom przeniesienie praw administratora na inne konta

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Nowy raport udostępniony przez kolumbijskiego eksperta ds. cyberbezpieczeństwa Sebastiana Castro ujawnia szokujące szczegóły dotyczące krytycznej luki w zabezpieczeniach systemu Windows. Castro podzielił się szczegółami na temat luki, która umożliwiłaby hakerom przeniesienie praw administratora na inne konta.

Według CSL luka ta istnieje od systemu Windows XP i umożliwia przeniesienie praw administratorów na dowolne konta. Castro sam napisał moduł Metasploit, aby przetestować i zademonstrować lukę.

Postanowiłem więc napisać moduł Metasploit, biorąc za punkt odniesienia enable_support_post post moduł, który został opracowany przez mojego kolegę i przyjaciela Santiago Díaza. Ten moduł wykorzystuje rdzeń luki wymienionej w powyższym dokumencie, ale jest ograniczony do działania tylko w XP/2003 Wersja dla systemu Windows, modyfikując deskryptory zabezpieczeń wsparcie_388945a0 wbudowane konto.

Jednakże pozbyć_porwać moduł automatyzuje ten atak z dowolnym istniejącym kontem ofiary. Można go znaleźć w post/window/zarządzanie/rid_hijack.

– Sebastiana Castro

Po skonfigurowaniu modułu Castro przetestował go na kilku systemach operacyjnych, w tym Windows XP, Windows Server 2003, Windows 8.1 i Windows 10. Następnie wyjaśnił, jak działa cały proces i pozwoli hakerom przenieść wszystkie prawa administratora z Konto administratora na konto Gość.

Niezależnie od wersji od XP, system Windows używa Menedżera kont zabezpieczeń (SAM) do przechowywania deskryptorów zabezpieczeń użytkowników lokalnych i kont wbudowanych. Jak wspomniano w artykule Jak działają zasady zabezpieczeń, każde konto ma przypisany identyfikator RID, który je identyfikuje. W przeciwieństwie do kontrolerów domeny stacje robocze i serwery z systemem Windows będą przechowywać większość tych danych w kluczu HKLM\SAM\SAM\Domains\Account\Users, który wymaga dostępu do uprawnień SYSTEM.

– Sebastian Castro

Niefortunne jest to, że raport został wysłany do Microsoftu około 10 miesięcy temu przez firmę, ale nigdy nie otrzymał odpowiedzi. To dało im pozwolenie na ujawnienie luki po określonym czasie. Jednakże,  Gunter Born, niedawno poinformował, że adaptacja podstawowego obiektu zasad grupy może uniemożliwić włamanie w rzeczywistej sytuacji. To powiedziawszy, wciąż czekamy, aż Microsoft wyda oficjalne oświadczenie.

Źródło: CSL; Przez: WinFuture

Więcej na tematy: Microsoft, przejęcie kontroli nad RID, okna, Okna 10, Okna 8, Okna 8.1, Windows Server 2003, Luka w systemie Windows, Windows XP