微软错过了 Windows 中的一个严重漏洞,该漏洞允许黑客将管理员权限转移到其他帐户

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

哥伦比亚网络安全专家塞巴斯蒂安·卡斯特罗分享的一份新报告揭示了有关 Windows 中一个严重漏洞的令人震惊的细节。 Castro 分享了有关该漏洞的详细信息,该漏洞允许黑客将管理员权限转移到其他帐户。

据 CSL 称,该漏洞自 Windows XP 以来就存在,并允许将管理员权限转移到任意帐户。 Castro 自己编写了 Metasploit 模块来测试和演示该漏洞。

所以我决定写一个 Metasploit 模块,作为参考 enable_support_account 帖子 由我的同事和朋友 Santiago Díaz 开发的模块。 该模块利用了上述参考中提到的漏洞核心,但仅限于工作于 经验/2003 Windows 版本,通过修改安全描述符 支持_388945a0 内置帐户。

然而,本 摆脱劫持 模块使用受害者上的任何现有帐户自动执行此攻击。 它可以在 发布/Windows/管理/rid_hijack。

——塞巴斯蒂安·卡斯特罗

设置模块后,Castro 在多个操作系统上对其进行了测试,包括 Windows XP、Windows Server 2003、Windows 8.1 和 Windows 10。他还继续解释了整个过程的工作原理,并将允许黑客从一个管理员帐户到访客帐户。

无论自 XP 以来的版本如何,Windows 都使用安全帐户管理器 (SAM) 来存储本地用户和内置帐户的安全描述符。 正如安全主体的工作原理中所述,每个帐户都有一个分配的 RID 来标识它。 与域控制器不同,Windows 工作站和服务器会将大部分数据存储在 HKLM\SAM\SAM\Domains\Account\Users 键中,这需要 SYSTEM 权限才能访问。

——塞巴斯蒂安·卡斯特罗

不幸的是,该公司大约在 10 个月前向微软发送了一份报告,但从未得到答复。 这允许他们在一段固定的时间后披露该漏洞。 然而,  君特出生, 最近报道说,基线组策略对象的适应可能会阻止黑客在现实生活中发生。 也就是说,我们仍在等待微软发布官方声明。

Sumber: CSL; 通过: Winfuture

有关主题的更多信息: 微软, RID 劫持, 窗户, 10窗口, 8窗口, 8.1窗口, Windows Server 2003, Windows 漏洞, Windows XP中

发表评论

您的电邮地址不会被公开。 必填带 *