Microsoft упустила критическую уязвимость в Windows, которая позволяла хакерам передавать права администратора другим учетным записям

Значок времени чтения 2 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Новый отчет колумбийского эксперта по кибербезопасности Себастьяна Кастро раскрывает шокирующие подробности о критической уязвимости в Windows. Кастро поделился подробностями об уязвимости, позволяющей хакерам передавать права администратора другим учетным записям.

Согласно CSL, уязвимость существует начиная с Windows XP и позволяет передавать права администратора произвольным учетным записям. Кастро сам написал модуль Metasploit для тестирования и демонстрации уязвимости.

Поэтому я решил написать модуль Metasploit, взяв за основу сообщение enable_support_account модуль, который разработал мой коллега и друг Сантьяго Диас. Этот модуль использует ядро ​​уязвимости, упомянутой в приведенном выше справочнике, но он ограничен работой только в XP / 2003 версии Windows, изменив дескрипторы безопасности support_388945a0 встроенный аккаунт.

Однако избавление_hijack Модуль автоматизирует эту атаку с любой существующей учетной записью жертвы. Его можно было найти в сообщение/окна/управление/rid_hijack.

— Себастьян Кастро

После того, как модуль был установлен, Кастро протестировал его на нескольких операционных системах, включая Windows XP, Windows Server 2003, Windows 8.1 и Windows 10. Он также объяснил, как работает весь процесс, и позволит хакерам передавать все права администратора из Учетная запись администратора в учетную запись гостя.

Независимо от версии, начиная с XP, Windows использует диспетчер учетных записей безопасности (SAM) для хранения дескрипторов безопасности локальных пользователей и встроенных учетных записей. Как упоминалось в разделе «Как работают участники безопасности», каждая учетная запись имеет назначенный RID, который ее идентифицирует. В отличие от контроллеров домена, рабочие станции и серверы Windows будут хранить большую часть этих данных в ключе HKLM\SAM\SAM\Domains\Account\Users, для доступа к которому требуются привилегии SYSTEM.

— Себастьян Кастро

К сожалению, компания отправила отчет в Microsoft около 10 месяцев назад, но так и не получила ответа. Это дало им разрешение раскрыть уязвимость по истечении фиксированного периода времени. Тем не мение,  Гюнтер Борн, Недавно сообщалось, что адаптация базового объекта групповой политики может предотвратить взлом в реальной ситуации. Тем не менее, мы все еще ждем официального заявления Microsoft.

Источник: CSL; С помощью: Winfuture

Подробнее о темах: Microsoft, угон RID, окна, Окна 10, Окна 8, Окна 8.1, 2003 сервер окон, Уязвимость Windows, Windows XP