该内容已被发布者删除 该内容被自由微信恢复
文章于 2019年5月27日 被检测为删除。
查看原文
被用户删除
其他

Windows RID 绑架漏洞,长达10个月未修复(含视频)

看雪学院 看雪学院 2019-05-26


一位哥伦比亚安全研究人员发现Windows 上有个很容易执行RID绑架漏洞,可让黑客以他人帐号取得受害电脑的管理员控制权。


然而令人惊讶的是,这个漏洞在2017年12月就被曝出。至今已至少10个月都未获得修补,微软尚未回应。


尽管该漏洞具有众多优势并易于开发,但它既没有被媒体报道,也没有被用于恶意软件活动。


CSL安全研究员发现,该漏洞针对Windows用户帐户的一个参数,称为相对标识符(RID)。RID是在帐户安全标识符(SID)末尾添加的代码,用于描述该用户的权限组。有几个可用的RID,但最常见的是标准来宾帐户501,管理帐户500。


(图片来自 Sebastian Castro)


安全研究员发现,通过修改存储每个Windows帐户信息的注册表项,他可以修改与特定帐户关联的RID,并为另一个帐户组授予不同的RID。


该技术不允许黑客远程感染计算机,除非该计算机在没有密码的情况下愚蠢地暴露在Internet上。


但是,如果黑客在系统上占有一席之地,无论是恶意软件还是通过暴力破解密码较弱的帐户,黑客都可以向受损的低级别帐户授予管理员权限,并获得永久的后门服务,在Windows PC上完全访问SYSTEM。


由于机码是永久存在的,因此任何窜改在被修复之前都是有效的。此外,本攻击手法在Windows XP、Server 2003、Windows 8.1和Windows 10系统上都可以试验成功。


Garcia指出,这种手法完全利用系统资源,并未引入外部恶意程式,故也不会引发系统警告。只有在检视登录档(registry)时检查到安全帐号管理员(security account manager, SAM)有不一致时才可能发现。


如果访客帐户的SID以“500”RID结尾,则明确提示访客帐户具有管理员权限并且有人篡改了注册表项。


(图片: Sebastian Castro)


研究人员为Metasploit框架创建并发布了一个模块,该模块可自动化攻击,用于测试。安全研究员表示,在模块开发后立即与微软联系,但没有得到任何回应,它还没有打补丁。


目前还不清楚为什么微软没有回应,下列视频为该漏洞的演示视频。



RID劫持简单、隐秘,持续时间长,是黑客最喜欢的Windows漏洞。但一次,RID劫持似乎被恶意软件的黑客们忽略了。


该漏洞的发现者Castro称,目前尚未有恶意软件利用该漏洞。



参考来源:

  • ZDNet


- End -


往期热门资讯:                                        




公众号ID:ikanxue
官方微博:看雪安全

商务合作:wsc@kanxue.com

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存