Microsoft đã bỏ sót một lỗ hổng nghiêm trọng trong Windows cho phép tin tặc chuyển quyền quản trị sang các tài khoản khác

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Một báo cáo mới được chia sẻ bởi chuyên gia an ninh mạng người Colombia Sebastian Castro, tiết lộ chi tiết gây sốc về một lỗ hổng nghiêm trọng trong Windows. Castro đã chia sẻ thông tin chi tiết về lỗ hổng có thể cho phép tin tặc chuyển quyền Quản trị viên sang các tài khoản khác.

Theo CSL, lỗ hổng này tồn tại từ Windows XP và cho phép chuyển quyền của quản trị viên sang các tài khoản tùy ý. Castro đã tự viết mô-đun Metasploit để kiểm tra và chứng minh lỗ hổng.

Vì vậy, tôi quyết định viết một mô-đun Metasploit, bằng cách lấy tham chiếu enable_support_account bài đăng mô-đun được phát triển bởi đồng nghiệp và người bạn của tôi Santiago Díaz. Mô-đun này khai thác cốt lõi của lỗ hổng được đề cập trong tài liệu tham khảo ở trên, nhưng nó bị hạn chế chỉ hoạt động trong XP / 2003 Phiên bản Windows, bằng cách sửa đổi bộ mô tả bảo mật của hỗ trợ_388945a0 tài khoản tích hợp sẵn.

Tuy nhiên, thoát_hijack mô-đun tự động hóa cuộc tấn công này với bất kỳ tài khoản hiện có nào trên nạn nhân. Nó có thể được tìm thấy trong đăng / windows / management / rid_hijack.

- Sebastian Castro

Khi mô-đun được thiết lập, Castro đã thử nghiệm nó trên một số Hệ điều hành bao gồm Windows XP, Windows Server 2003, Windows 8.1 và Windows 10. Ông cũng tiếp tục giải thích cách thức hoạt động của toàn bộ quy trình và sẽ cho phép tin tặc chuyển tất cả các quyền quản trị từ một Tài khoản quản trị viên đến tài khoản Khách.

Bất kể phiên bản nào kể từ XP, Windows sử dụng Trình quản lý tài khoản bảo mật (SAM) để lưu trữ các bộ mô tả bảo mật của người dùng cục bộ và tài khoản tích hợp sẵn. Như đã đề cập trong Cách hoạt động của các nguyên tắc bảo mật, mọi tài khoản đều có RID được chỉ định để xác định tài khoản đó. Khác với bộ điều khiển miền, máy trạm và máy chủ Windows sẽ lưu trữ hầu hết phần dữ liệu này trong khóa HKLM \ SAM \ SAM \ Domains \ Account \ Users, khóa này yêu cầu các đặc quyền HỆ THỐNG để được truy cập.

- Sebastian Castro

Điều đáng tiếc là một bản báo cáo đã được hãng này gửi đến Microsoft vào khoảng 10 tháng trước nhưng không hề được hồi đáp. Điều này đã cho phép họ tiết lộ lỗ hổng bảo mật sau một khoảng thời gian cố định. Tuy nhiên,  Günter Sinh ra, gần đây đã báo cáo rằng việc điều chỉnh Đối tượng chính sách nhóm cơ sở có thể ngăn chặn việc tấn công xảy ra trong tình huống thực tế. Điều đó nói rằng, chúng tôi vẫn đang chờ Microsoft đưa ra một tuyên bố chính thức.

nguồn: CSL; Thông qua: Winfuture

Thông tin thêm về các chủ đề: microsoft, Chiếm đoạt RID, cửa sổ, 10 cửa sổ, 8 cửa sổ, 8.1 cửa sổ, windows server 2003, Lỗ hổng Windows, Windows XP