首页 行业 最新信息 查看内容

Windows爆RID绑架漏洞且10个月未修复 微软尚未回应

2018-10-19 00:32| 发布者: | 查看: 43| 评论: 0

摘要:   10 月 18 日下午消息,据中国台湾地区媒体报道,哥伦比亚安全研究人员发现 Windows 上有个很容易执行 RID 绑架漏洞,可让黑客以他人帐号取得受害电脑的管理员控制权,然而这个存在至少 10 个月的漏洞都未获得修 ...

  10 月 18 日下午消息,据中国台湾地区媒体报道,哥伦比亚安全研究人员发现 Windows 上有个很容易执行 RID 绑架漏洞,可让黑客以他人帐号取得受害电脑的管理员控制权,然而这个存在至少 10 个月的漏洞都未获得修补。

  安全公司 CSL 执行长 Pedro Garcia 于去年 12 月发现到这个 RID 绑架(RID hijiacking)漏洞。RID(relative identifier,相对识别码)是加上用户帐号安全识别码(SID)后,描述电脑或网域允许的帐号。常见的 RID 是代表内建管理员帐号的 500 或代表 Guest 的 501。

  Garcia 为测试攻击撰写了一个 Metasploit 模组。他发现,只要对 Windows PC 传送 meterpreter session 即可改写 Windows 机码,进而修改和用户帐号下的 RID,并为另一个帐号群组建立另一组 RID。

  研究人员表示,虽然这个方法不能引发远端程式码执行或感染,但是一旦黑客可借由恶意程式或暴力破解电脑帐户密码,黑客就可以为原本低权限的用户帐号赋予管理员权限,因而成为 Windows PC 上的后门。

  由于机码是永久存在的,因此任何窜改在被修复之前都是有效的。此外,本攻击手法在 Windows XP、Server 2003、Windows 8.1 和 Windows 10 系统上都可以试验成功。

  Garcia 指出,这种手法完全利用系统资源,并未引入外部恶意程式,故也不会引发系统警告。只有在检视登录档(registry)时检查到安全帐号管理员(security account manager, SAM)有不一致时才可能发现。

  虽然这对黑客来说是一个天上掉下来的礼物,不过似乎尚未有传出开采及攻击行动的消息,但他相信找到该漏洞的不只有他的公司。研究人员对 ZDNet 表示,在发现本项漏洞后已经通知微软,但并未获得回应,当然微软也还未修补漏洞。


鲜花

握手

雷人

路过

鸡蛋
毒镜头:老镜头、摄影器材资料库、老镜头样片、摄影
爱评测 aipingce.com  
返回顶部