Новая уязвимость Windows 10 позволяет любому получить права администратора

52
Windows 10 KB5017308 вызывает проблемы с параметрами групповой политики

Windows 10 и Windows 11 уязвимы для локального повышения привилегий после обнаружения, что пользователи с низкими привилегиями могут получить доступ к конфиденциальным файлам базы данных реестра.

Реестр Windows действует как репозиторий конфигурации для операционной системы Windows и содержит хешированные пароли, пользовательские настройки, параметры конфигурации для приложений, ключи дешифрования системы и многое другое.

Файлы базы данных, связанные с реестром Windows, хранятся в папке C: \ Windows \ system32 \ config и разбиты на разные файлы, такие как SYSTEM, SECURITY, SAM, DEFAULT и SOFTWARE.

Поскольку эти файлы содержат конфиденциальную информацию обо всех учетных записях пользователей на устройстве и токенах безопасности, используемых функциями Windows, их следует запретить просматривать обычным пользователям без повышенных прав.

Это особенно верно для файла диспетчера учетных записей безопасности (SAM), поскольку он содержит хешированные пароли для всех пользователей в системе, которые злоумышленники могут использовать для подтверждения своей личности.

Файл SAM может прочитать кто угодно

Вчера исследователь безопасности Джонас Ликкегаард сообщил BleepingComputer, что он обнаружил, что файлы реестра Windows 10 и Windows 11, связанные с диспетчером учетных записей безопасности (SAM), и всеми другими базами данных реестра доступны для группы «Пользователи», которая имеет низкие права на устройстве. .

С такими низкими разрешениями на файлы злоумышленник с ограниченными привилегиями на устройстве может извлечь хешированные пароли NTLM для всех учетных записей на устройстве и использовать эти хэши в атаках с передачей хэша для получения повышенных привилегий.

Поскольку файлы реестра, такие как файл SAM, всегда используются операционной системой, при попытке доступа к файлу вы получите сообщение о нарушении доступа, поскольку файлы открываются и блокируются другой программой.

Однако, поскольку файлы реестра, включая SAM, обычно копируются с помощью копий теневых томов Windows, Lykkegaard говорит, что вы можете получить доступ к файлам через теневые тома без нарушения прав доступа.

Например, злоумышленники могут использовать следующий путь пространства имен устройства Win32 для теневых копий томов, указанных ниже, для доступа к SAM-файлу любого пользователя на компьютере.

Используя эти низкие и неправильные права доступа к файлам вместе с теневыми копиями файлов, исследователь безопасности и создатель Mimikatz Бенджамин Делпи сказал BleepingComputer, что вы можете легко украсть хешированный пароль NTLM учетной записи с повышенными правами, чтобы получить более высокие привилегии.

Эта атака продемонстрирована на видео ниже, созданном Delpy и переданном BleepingComputer, где Mimikatz использует хеш NTLM для получения прав отладки.

Помимо кражи NTLM-хэшей и повышения привилегий, Делпи сказал BleepingComputer, что этот доступ с низким уровнем привилегий может позволить дальнейшие атаки, такие как атаки Silver Ticket .

Непонятно, почему Microsoft изменила разрешения в реестре, чтобы обычные пользователи могли читать файлы.

Однако Уилл Дорманн , аналитик уязвимостей для CERT / CC, и автор SANS Джефф МакДжанкин , сказали, что Microsoft представила изменения разрешений в Windows 10 1809.

Как ни странно, Дорманн заявил, что при установке свежей версии Windows 10 20H2 с июня свободных разрешений не было.

Поэтому неясно, устранила ли Microsoft проблему с разрешениями при выполнении очистки. установка Windows, но не исправил при обновлении до новых версий.

Microsoft подтверждает уязвимость

В опубликованном сегодня совете по безопасности Microsoft подтвердила наличие уязвимости и теперь отслеживает ее как CVE-2021-36934.

«Мы расследуем ситуацию и при необходимости предпримем соответствующие меры для защиты клиентов», — сказали в Microsoft BleepingComputer.

Исследователи безопасности также называют эту уязвимость «SeriousSAM» или «HiveNightmare».

В рекомендации Microsoft предоставила общие меры по снижению рисков, которые ограничивают разрешения для папки C: \ Windows \ system32 \ config.

Последнее обновление 1 год назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии