Microsoft току-що публикува решение за този важен недостатък на Windows 10

Microsoft пусна заобиколно решение за недостатък на повишаване на привилегиите, който засяга всички версии на Windows 10 и може да даде на нападателите възможността за достъп до данни и създаване на нови акаунти в системите.

Microsoft тази седмица потвърди сериозен недостатък на привилегиите, означен като CVE-2021-36934, който може да позволи на локален хакер да изпълнява собствен код със системни привилегии.

Докато грешката е важна, нападателят трябва вече да е придобил способността да изпълнява код на целевата система, за да използва недостатъка, според Microsoft.

ВИЖТЕ: Политика за мрежова сигурност (TechRepublic Premium)

Грешката засяга базата данни на Security Accounts Manager (SAM) във всички версии на Windows 10 от версия 1809. Може да е по-спешно да се коригира или смекчи, тъй като подробностите за недостатъка са публично достъпни.

Базата данни SAM е чувствителен компонент на Windows 10, тъй като е мястото за съхраняване на потребителски акаунти, идентификационни данни и информация за домейна. Докато идентификационните данни се хешират в SAM, недостатъкът дава възможност на нападателите да проникнат в хешираните идентификационни данни и да ги взломят офлайн.

„Уязвимост на повишаване на привилегиите съществува поради прекалено разрешителните списъци за контрол на достъпа (ACL) в множество системни файлове, включително базата данни на Security Accounts Manager (SAM),“ Microsoft казва в съвет.

„Атакуващият, който успешно е използвал тази уязвимост, може да изпълнява произволен код с привилегии на СИСТЕМА. Атакуващият може след това да инсталира програми; да преглежда, променя или изтрива данни; или да създава нови акаунти с пълни права на потребителя.“

За записа, недостатъкът беше намерен от Jonas Lyk през уикенда. Проблемът е посочен като SeriousSAM. Lyk откри, че копията на SAM в сянка са на разположение на нападателите, за да ги експлоатират, докато изследват визуализация на Windows 11, следващата версия на Windows на Microsoft.

ВИЖТЕ: GDPR: Глобите се увеличиха с 40% миналата година и те скоро ще станат много по-големи

Фирмата за сигурност Blumira обяснява защо CVE-2021-36934 е сериозен недостатък.

„Файловете на базата данни на SYSTEM и SAM са актуализирани, за да включват набор ACL за четене за всички потребители за някои версии на Windows,“ компанията отбелязва в публикация в блог.

“Това означава, че всеки удостоверен потребител има способността да извлича тези кеширани идентификационни данни на хоста и да ги използва за офлайн крекинг или предаване на хеш в зависимост от конфигурацията на средата.”

The Координационният център на САЩ CERT отбелязва още няколко начини грешката може да повлияе на засегнатите машини с Windows 10. Нападателят може:

  • Извличайте и използвайте хешове на пароли за акаунти.
  • Открийте оригиналната парола за инсталиране на Windows.
  • Получете DPAPI компютърни ключове, които могат да се използват за дешифриране на всички компютърни лични ключове.
  • Получете акаунт на компютърна машина, който може да се използва в a атака със сребърен билет.



Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com