哥倫比亞網(wǎng)絡(luò)安全專家Sebastian Castro近期分享的一份報(bào)告中,披露了Windows系統(tǒng)中的“關(guān)鍵”級(jí)別漏洞,允許黑客將管理員權(quán)限轉(zhuǎn)移給其他賬戶。該漏洞自Windows XP系統(tǒng)就已經(jīng)存在,在報(bào)告中Castro自己編寫了Metasploit模塊來測試和演示這個(gè)漏洞。
在模塊部署完成之后,Castro在 Windows XP、Windows Server 2003、Windows 8.1和Windows 10系統(tǒng)上成功進(jìn)行了測試。此外在報(bào)告中他還詳細(xì)解釋了這個(gè)漏洞的工作原理,允許黑客將隸屬于管理員賬號(hào)的所有管理員權(quán)限附加給來賓賬號(hào)。
自Windows XP系統(tǒng)以來,Windows系統(tǒng)使用Security Account Manager (SAM)來存儲(chǔ)本地用戶和內(nèi)置帳戶的安全描述符。正如How Security Principals Work所提及的,每個(gè)賬號(hào)都有一個(gè)用于標(biāo)識(shí)它的已分配RID。與域控制器不同,Windows工作站和 服務(wù)器 會(huì)將此數(shù)據(jù)的大部分存儲(chǔ)在HKLM SAM SAM Domains Account Users項(xiàng)中,這需要訪問SYSTEM權(quán)限。
Castro在10個(gè)月前向 微軟 發(fā)布了漏洞報(bào)告,但始終沒有得到微軟方面的回復(fù)。GünterBorn在報(bào)道中稱,通過修改組策略能夠阻止黑客在現(xiàn)實(shí)生活中利用這個(gè)漏洞發(fā)起攻擊。不過我們依然還在等待微軟發(fā)布官方說明。
現(xiàn)在安全專家Sebastian Castro分享了自己發(fā)現(xiàn)的Windows的一項(xiàng)重要漏洞,雖然該專家將漏洞報(bào)給了微軟,但是后者并沒有任何表態(tài),更沒有去維修它們。具體來說,這個(gè)漏洞就是允許黑客將隸屬于管理員賬號(hào)的所有管理員權(quán)限附加給來賓賬號(hào),這樣一來的話,你加密設(shè)備就毫無隱私可研了。
目前Windows使用Security Account Manager來存儲(chǔ)本地用戶和內(nèi)置帳戶,而每一個(gè)賬號(hào)都有一個(gè)用于標(biāo)識(shí)它的已分配RID,而對(duì)于Windows工作站、服務(wù)器這樣的設(shè)備來說,帳號(hào)存儲(chǔ)的路徑更加寬廣,而訪問也需要SYSTEM權(quán)限。
Sebastian Castro通過這個(gè)漏洞自己設(shè)計(jì)了Metasploit模塊,并重現(xiàn)了這些問題漏洞,不過讓他郁悶的是,這個(gè)從Windows XP就存在的漏洞,雖然被他們發(fā)現(xiàn)了,但是報(bào)告后并沒有得到微軟的重視。
通過修改組策略能夠阻止黑客在現(xiàn)實(shí)生活中利用這個(gè)漏洞發(fā)起攻擊,這顯然是微軟要去更新的,但是官方現(xiàn)在還沒有回應(yīng)。