Microsoft prehliadol kritickú zraniteľnosť v systéme Windows, ktorá umožnila hackerom preniesť práva správcu na iné účty

Ikona času čítania 2 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Nová správa, ktorú zdieľa kolumbijský expert na kybernetickú bezpečnosť Sebastian Castro, odhaľuje šokujúce podrobnosti o kritickej zraniteľnosti v systéme Windows. Castro zdieľal podrobnosti o zraniteľnosti, ktorá by hackerom umožnila preniesť práva správcu na iné účty.

Podľa CSL zraniteľnosť existuje od Windows XP a umožňuje preniesť práva administrátorov na ľubovoľné účty. Castro sám napísal modul Metasploit, aby otestoval a demonštroval zraniteľnosť.

Tak som sa rozhodol napísať modul Metasploit, pričom som ako referenciu bral enable_support_account príspevok modul, ktorý vyvinul môj kolega a priateľ Santiago Díaz. Tento modul využíva jadro zraniteľnosti uvedenej vo vyššie uvedenom odkaze, ale je obmedzený na fungovanie iba v XP/2003 verzie systému Windows úpravou bezpečnostných deskriptorov support_388945a0 vstavaný účet.

Avšak, rid_hijack modul automatizuje tento útok s akýmkoľvek existujúcim účtom na obeti. Dalo by sa to nájsť v post/windows/manage/rid_hijack.

– Sebastián Castro

Po nastavení modulu ho Castro otestoval na niekoľkých operačných systémoch vrátane Windows XP, Windows Server 2003, Windows 8.1 a Windows 10. Ďalej vysvetlil, ako celý proces funguje, a hackerom umožní preniesť všetky práva správcu z počítača. Účet správcu k účtu hosťa.

Bez ohľadu na verziu od XP, Windows používa Security Account Manager (SAM) na ukladanie bezpečnostných deskriptorov miestnych používateľov a vstavaných účtov. Ako je uvedené v časti Ako fungujú princípy zabezpečenia, každý účet má priradené RID, ktoré ho identifikuje. Na rozdiel od radičov domény budú pracovné stanice a servery so systémom Windows ukladať väčšinu týchto údajov do kľúča HKLM\SAM\SAM\Domains\Account\Users, ktorý vyžaduje prístup k SYSTÉMOVÝM oprávneniam.

– Sebastián Castro

Nešťastná vec je, že spoločnosť poslala správu spoločnosti Microsoft približne pred 10 mesiacmi, ale nikdy na ňu neodpovedali. To im umožnilo zverejniť zraniteľnosť po určitom časovom období. však  Günter Born, nedávno oznámili, že prispôsobenie základného objektu skupinovej politiky môže zabrániť hacknutiu v reálnej situácii. Stále však čakáme, kým Microsoft vydá oficiálne vyhlásenie.

zdroj: CSL; via: Winfuture

Viac o témach: microsoft, Únos RID, okná, windows 10, windows 8, windows 8.1, Windows Server 2003, Zraniteľnosť systému Windows, Windows XP