微軟錯過了 Windows 中的一個嚴重漏洞,該漏洞允許黑客將管理員權限轉移到其他帳戶

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

哥倫比亞網絡安全專家塞巴斯蒂安·卡斯特羅分享的一份新報告揭示了有關 Windows 中一個嚴重漏洞的令人震驚的細節。 Castro 分享了有關該漏洞的詳細信息,該漏洞允許黑客將管理員權限轉移到其他帳戶。

據 CSL 稱,該漏洞自 Windows XP 以來就存在,並允許將管理員權限轉移到任意帳戶。 Castro 自己編寫了 Metasploit 模塊來測試和演示該漏洞。

所以我決定寫一個 Metasploit 模塊,作為參考 enable_support_account 帖子 由我的同事和朋友 Santiago Díaz 開發的模塊。 該模塊利用了上述參考中提到的漏洞核心,但僅限於工作於 經驗值/2003 Windows 版本,通過修改安全描述符 支持_388945a0 內置帳戶。

然而,本 擺脫劫持 模塊使用受害者上的任何現有帳戶自動執行此攻擊。 它可以在 發布/Windows/管理/rid_hijack。

——塞巴斯蒂安·卡斯特羅

模塊設置好後,Castro 在 Windows XP、Windows Server 2003、Windows 8.1 和 Windows 10 等多個操作系統上對其進行了測試。他還繼續解釋了整個過程的工作原理,並將允許黑客從一個管理員帳戶到訪客帳戶。

無論自 XP 以來的版本如何,Windows 都使用安全帳戶管理器 (SAM) 來存儲本地用​​戶和內置帳戶的安全描述符。 正如安全主體的工作原理中所述,每個帳戶都有一個分配的 RID 來標識它。 與域控制器不同,Windows 工作站和服務器會將大部分數據存儲在 HKLM\SAM\SAM\Domains\Account\Users 鍵中,這需要 SYSTEM 權限才能訪問。

——塞巴斯蒂安·卡斯特羅

不幸的是,該公司大約在 10 個月前向微軟發送了一份報告,但從未得到答复。 這允許他們在一段固定的時間後披露該漏洞。 然而,  君特出生, 最近報導說,基線組策略對象的適應可能會阻止黑客在現實生活中發生。 也就是說,我們仍在等待微軟發布官方聲明。

資源: CSL; 通過: Winfuture

有關主題的更多資訊: 微軟, RID 劫持, 窗口, 10窗口, 8窗口, 8.1窗口, Windows服務器2003, Windows 漏洞, Windows XP中