IT之家10月18日消息 近日哥倫比亞安全研究人員發(fā)現(xiàn),目前微軟的Windows系統(tǒng)有一個非常容易執(zhí)行的RID劫持漏洞,通過這一漏洞黑客可以用他人賬號取得受害電腦的管理員權限,這一漏洞已經(jīng)出現(xiàn)有十個月,微軟目前并未修復。
哥倫比亞安全公司CSL的Pedro Garcia稱,這一漏洞是在去年12月發(fā)現(xiàn),RID是加上用戶帳號安全識別碼(SID)后,描述電腦或網(wǎng)域允許的帳號。常見的RID是代表內(nèi)建管理員帳號的500或代表Guest的501。
Garcia為測試攻擊編寫了一個Metasploit模組。他發(fā)現(xiàn),只要對Windows PC傳送meterpreter session即可改寫Windows機碼,進而修改和用戶帳號下的RID,并為另一個帳號群組建立另一組RID。
據(jù)介紹,雖然這個方法不能對遠程計算機遠程代碼進行執(zhí)行或者感染,但黑客可以通過暴力破解電腦賬戶密碼進而提高原先低級別賬戶權限,為Windows PC加一個后門。由于機碼是永久存在的,所以對于任何篡改在被修復前都是有效的。目前,該漏洞可以在Windows XP、Windows Server 2003、Windows 8.1和Windows 10系統(tǒng)上復現(xiàn)。因為這一漏洞是完全利用系統(tǒng)資源也沒有引入外部程序,所以不會引發(fā)系統(tǒng)警告,被侵害用戶的計算機也毫無征兆。目前,只有在檢查安全賬號管理員時才有可能發(fā)現(xiàn)異常。
CSL表示,他們認為目前應該有黑客掌握了這一漏洞,CSL已經(jīng)將漏洞情況通知了微軟,但微軟并沒有正式回應也沒有對這一漏洞進行修復。
廣告聲明:文內(nèi)含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。