Krytyczna luka w Windows od czasu XP pozwala każdemu zyskać prawa administratora

Krytyczna luka w Windows od czasu XP pozwala każdemu zyskać prawa administratora

Autor: Krzysztof Sulikowski

Opublikowano: 10/20/2018, 12:02 AM

Liczba odsłon: 4055

Nowy raport udostępniony przez kolumbijskiego eksperta od cyberbezpieczeństwa, Sebastiana Castro, ujawnia szokujące szczegóły krytycznej podatności w Windows. Istnieje ona we wszystkich wersjach systemu, począwszy od Windows XP, i umożliwia przeniesienie uprawnień administratora na zwykłe konta użytkownika, a nawet konto Gościa. Czy Microsoft o tym wiedział?

Badacz napisał moduł Metasploita, by samemu przetestować i zademonstrować podatność. Jak wyjaśnia Castro:

Exploituje on jądro podatności, odnosząc się do modułu enable_support_account post, ale działa to tylko w wersjach XP/2003 poprzez zmodyfikowanie deskryptorów wbudowanego konta support_388945a0. Moduł rid_hijack automatyzuje jednak ten atak dla dowolnego istniejącego konta użytkownika. Można go znaleźć w post/windows/manage/rid_hijack.

Kiedy moduł został ustawiony, Castro przetestował go na różnych wersjach systemu, w tym Windows XP, Windows Server 2003, Windows 8.1 i Windows 10. Wyjaśnił on również, jak działa cały proces i w jaki sposób haker może przetransferować uprawnienia z konta Administratora na konto Gościa:

Niezależnie od wersji, począwszy od XP, Windows używa Security Account Manager (SAM) do przechowywania deskryptorów zabezpieczeń kont użytkowników lokalnych i kont wbudowanych. (...) Każde konto posiada przypisany RID, który je identyfikuje. Inaczej niż w kontrolerach domeny, stacje robocze i serwery Windows przechowują większość tych danych w HKLM\SAM\SAM\Domains\Account\Users key, do którego dostęp wymaga uprawnień SYSTEM.

Pozostaje oczywiście pytanie, co na to Microsoft? Otóż raport o podatności został przesłany firmie 10 miesięcy temu, ale jego autor nie doczekał się odpowiedzi. Jest to znacznie dłuższy okres na wypuszczenie łatki, niż zwykle dawany deweloperom w takich okolicznościach. Jako że Microsoft nie zareagował, informacje zostały upublicznione. Teraz firma musi się do tego odnieść.