Microsoft a ratat o vulnerabilitate critică în Windows care le-a permis hackerilor să transfere drepturi de administrare către alte conturi

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Un nou raport distribuit de expertul columbian în securitate cibernetică Sebastian Castro, dezvăluie detalii șocante despre o vulnerabilitate critică în Windows. Castro a împărtășit detalii despre vulnerabilitatea care ar permite hackerilor să transfere drepturi de administrator în alte conturi.

Potrivit CSL, vulnerabilitatea există încă din Windows XP și permite transferarea drepturilor administratorilor în conturi arbitrare. Castro a scris el însuși modulul Metasploit pentru a testa și demonstra vulnerabilitatea.

Așa că am decis să scriu un modul Metasploit, luând ca referință pe enable_support_account post modul care a fost dezvoltat de colegul și prietenul meu Santiago Díaz. Acest modul exploatează nucleul vulnerabilității menționate în referința de mai sus, dar este limitat să lucreze numai în XP/2003 Versiunea Windows, prin modificarea descriptorilor de securitate ai suport_388945a0 cont încorporat.

Cu toate acestea, rid_hijack modul automatizează acest atac cu orice cont existent asupra victimei. Ar putea fi găsit în post/windows/manage/rid_hijack.

– Sebastian Castro

Odată ce modulul a fost setat, Castro l-a testat pe mai multe sisteme de operare, inclusiv Windows XP, Windows Server 2003, Windows 8.1 și Windows 10. De asemenea, a explicat cum funcționează întregul proces și va permite hackerilor să transfere toate drepturile de administrator de la un Cont de administrator la un cont de invitat.

Indiferent de versiunea de la XP, Windows folosește Security Account Manager (SAM) pentru a stoca descriptorii de securitate ai utilizatorilor locali și ai conturilor încorporate. După cum se menționează în Cum funcționează principalii de securitate, fiecare cont are un RID alocat care îl identifică. Spre deosebire de controlerele de domeniu, stațiile de lucru și serverele Windows vor stoca cea mai mare parte a acestor date în cheia HKLM\SAM\SAM\Domains\Account\Users, care necesită privilegii de SISTEM pentru a fi accesate.

– Sebastian Castro

Nefericit este că un raport a fost trimis la Microsoft cu aproximativ 10 luni în urmă de către companie, dar nu a primit niciodată răspuns. Acest lucru le-a dat permisiunea de a dezvălui vulnerabilitatea după o perioadă fixă ​​de timp. In orice caz,  Günter Born, a raportat recent că adaptarea obiectului de politică de grup de bază ar putea împiedica hack-ul să aibă loc într-o situație reală. Acestea fiind spuse, încă așteptăm ca Microsoft să lanseze o declarație oficială.

Sursa: CSL; Prin intermediul: WinFuture

Mai multe despre subiecte: microsoft, Deturnarea RID, ferestre, ferestre 10, ferestre 8, ferestre 8.1, Windows server 2003, Vulnerabilitatea Windows, windows xp