┊文章閱讀:次
哥倫比亞網(wǎng)絡(luò)安全專家Sebastian Castro近期分享的一份報告中,披露了Windows系統(tǒng)中的“關(guān)鍵”級別漏洞,允許黑客將管理員權(quán)限轉(zhuǎn)移給其他賬戶。該漏洞自Windows XP系統(tǒng)就已經(jīng)存在,在報告中Castro自己編寫了Metasploit模塊來測試和演示這個漏洞。
在模塊部署完成之后,Castro在Windows XP、Windows Server 2003、Windows 8.1和Windows 10系統(tǒng)上成功進(jìn)行了測試。此外在報告中他還詳細(xì)解釋了這個漏洞的工作原理,允許黑客將隸屬于管理員賬號的所有管理員權(quán)限附加給來賓賬號。
自Windows XP系統(tǒng)以來,Windows系統(tǒng)使用Security Account Manager (SAM)來存儲本地用戶和內(nèi)置帳戶的安全描述符。正如How Security Principals Work所提及的,每個賬號都有一個用于標(biāo)識它的已分配RID。與域控制器不同,Windows工作站和服務(wù)器會將此數(shù)據(jù)的大部分存儲在HKLM \ SAM \ SAM \ Domains \ Account \ Users項(xiàng)中,這需要訪問SYSTEM權(quán)限。
Castro在10個月前向微軟發(fā)布了漏洞報告,但始終沒有得到微軟方面的回復(fù)。GünterBorn在報道中稱,通過修改組策略能夠阻止黑客在現(xiàn)實(shí)生活中利用這個漏洞發(fā)起攻擊。不過我們依然還在等待微軟發(fā)布官方說明。
Copyright @ 2013-2018 中國福建網(wǎng) 版權(quán)所有
聯(lián)系我們
免責(zé)聲明:本站為非營利性網(wǎng)站,部分圖片或文章來源于互聯(lián)網(wǎng)如果無意中對您的權(quán)益構(gòu)成了侵犯,我們深表歉意,請您聯(lián)系,我們立即刪除。