Windows RID 绑架漏洞,长达10个月未修复(含视频)
一位哥伦比亚安全研究人员发现Windows 上有个很容易执行RID绑架漏洞,可让黑客以他人帐号取得受害电脑的管理员控制权。
然而令人惊讶的是,这个漏洞在2017年12月就被曝出。至今已至少10个月都未获得修补,微软尚未回应。
尽管该漏洞具有众多优势并易于开发,但它既没有被媒体报道,也没有被用于恶意软件活动。
CSL安全研究员发现,该漏洞针对Windows用户帐户的一个参数,称为相对标识符(RID)。RID是在帐户安全标识符(SID)末尾添加的代码,用于描述该用户的权限组。有几个可用的RID,但最常见的是标准来宾帐户501,管理帐户500。
(图片来自 Sebastian Castro)
安全研究员发现,通过修改存储每个Windows帐户信息的注册表项,他可以修改与特定帐户关联的RID,并为另一个帐户组授予不同的RID。
该技术不允许黑客远程感染计算机,除非该计算机在没有密码的情况下愚蠢地暴露在Internet上。
但是,如果黑客在系统上占有一席之地,无论是恶意软件还是通过暴力破解密码较弱的帐户,黑客都可以向受损的低级别帐户授予管理员权限,并获得永久的后门服务,在Windows PC上完全访问SYSTEM。
由于机码是永久存在的,因此任何窜改在被修复之前都是有效的。此外,本攻击手法在Windows XP、Server 2003、Windows 8.1和Windows 10系统上都可以试验成功。
Garcia指出,这种手法完全利用系统资源,并未引入外部恶意程式,故也不会引发系统警告。只有在检视登录档(registry)时检查到安全帐号管理员(security account manager, SAM)有不一致时才可能发现。
如果访客帐户的SID以“500”RID结尾,则明确提示访客帐户具有管理员权限并且有人篡改了注册表项。
(图片: Sebastian Castro)
研究人员为Metasploit框架创建并发布了一个模块,该模块可自动化攻击,用于测试。安全研究员表示,在模块开发后立即与微软联系,但没有得到任何回应,它还没有打补丁。
目前还不清楚为什么微软没有回应,下列视频为该漏洞的演示视频。
RID劫持简单、隐秘,持续时间长,是黑客最喜欢的Windows漏洞。但一次,RID劫持似乎被恶意软件的黑客们忽略了。
该漏洞的发现者Castro称,目前尚未有恶意软件利用该漏洞。
参考来源:
ZDNet
- End -
往期热门资讯:
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com