Microsoft พลาดจุดอ่อนที่สำคัญใน Windows ซึ่งทำให้แฮกเกอร์สามารถโอนสิทธิ์ของผู้ดูแลระบบไปยังบัญชีอื่นได้

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

รายงานใหม่ที่แบ่งปันโดย Sebastian Castro ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ชาวโคลอมเบีย เปิดเผยรายละเอียดที่น่าตกใจเกี่ยวกับช่องโหว่ที่สำคัญใน Windows Castro แบ่งปันรายละเอียดเกี่ยวกับช่องโหว่ที่อนุญาตให้แฮกเกอร์โอนสิทธิ์ของผู้ดูแลระบบไปยังบัญชีอื่น

ตาม CSL ช่องโหว่นี้มีตั้งแต่ Windows XP และอนุญาตให้โอนสิทธิ์ของผู้ดูแลระบบไปยังบัญชีใดก็ได้ คาสโตรเขียนโมดูล Metasploit ด้วยตนเองเพื่อทดสอบและสาธิตช่องโหว่

ดังนั้นฉันจึงตัดสินใจเขียนโมดูล Metasploit โดยอ้างอิงถึง enable_support_account โพสต์ โมดูลซึ่งพัฒนาโดยเพื่อนร่วมงานและเพื่อนของฉัน Santiago Díaz โมดูลนี้ใช้ประโยชน์จากจุดอ่อนหลักของช่องโหว่ที่กล่าวถึงในข้อมูลอ้างอิงข้างต้น แต่จำกัดให้ทำงานเฉพาะใน เอ็กซ์พี/2003 เวอร์ชัน Windows โดยการแก้ไขตัวบอกเกี่ยวกับความปลอดภัยของ support_388945a0 บัญชีในตัว

อย่างไรก็ตาม กำจัด_จี้ โมดูลทำให้การโจมตีนี้เป็นอัตโนมัติกับบัญชีที่มีอยู่ของเหยื่อ สามารถพบได้ใน โพสต์/windows/manage/rid_hijack.

– เซบาสเตียน คาสโตร

เมื่อตั้งค่าโมดูลแล้ว Castro ได้ทดสอบกับระบบปฏิบัติการหลายระบบ รวมถึง Windows XP, Windows Server 2003, Windows 8.1 และ Windows 10 นอกจากนี้ เขายังอธิบายต่อไปว่ากระบวนการทั้งหมดทำงานอย่างไร และจะอนุญาตให้แฮกเกอร์โอนสิทธิ์ผู้ดูแลระบบทั้งหมดจาก บัญชีผู้ดูแลระบบไปยังบัญชี Guest

โดยไม่คำนึงถึงเวอร์ชันตั้งแต่ XP Windows จะใช้ Security Account Manager (SAM) เพื่อจัดเก็บตัวบอกเกี่ยวกับความปลอดภัยของผู้ใช้ภายในเครื่องและบัญชีในตัว ดังที่กล่าวไว้ใน How Security Principals Work ทุกบัญชีมี RID ที่กำหนดซึ่งระบุได้ แตกต่างจากตัวควบคุมโดเมน เวิร์กสเตชันและเซิร์ฟเวอร์ของ Windows จะจัดเก็บข้อมูลนี้ส่วนใหญ่ในคีย์ HKLM\SAM\SAM\Domains\Account\Users ซึ่งต้องใช้สิทธิ์ SYSTEM เพื่อเข้าถึง

– เซบาสเตียน คาสโตร

สิ่งที่น่าเสียดายคือรายงานถูกส่งไปยัง Microsoft เมื่อประมาณ 10 เดือนที่แล้วโดยบริษัท แต่ไม่ได้รับการตอบกลับ สิ่งนี้ทำให้พวกเขาได้รับอนุญาตให้เปิดเผยช่องโหว่หลังจากช่วงระยะเวลาหนึ่ง อย่างไรก็ตาม,  กุนเตอร์เกิด ได้รายงานเมื่อเร็ว ๆ นี้ว่าการปรับ Group Policy Object พื้นฐานอาจทำให้การแฮ็กไม่สามารถเกิดขึ้นได้ในสถานการณ์จริง ที่กล่าวว่าเรายังคงรอให้ Microsoft ออกแถลงการณ์อย่างเป็นทางการ

ที่มา: CSL; ผ่าน: Winfuture

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ไมโครซอฟท์, RID หักหลัง, หน้าต่าง, หน้าต่าง 10, หน้าต่าง 8, หน้าต่าง 8.1, หน้าต่าง 2003 เซิร์ฟเวอร์, ช่องโหว่ของ Windows, ของ Windows XP