В Microsoft Windows обнаружена уязвимость повышения привилегий

image

Теги: Microsoft, уязвимость

Функционал залипания клавиш в Windows позволяет злоумышленнику вызвать командную строку с привилегиями администратора.

Исследователь под псевдонимом carnal0wnage опубликовал в своем блоге простой способ получения административных привилегий на Windows системе с помощью функционала залипающих клавиш.

Если в каталоге c:\windows\system32 файл cmd.exe переименовать на sethc.exe, то при, например, пятикратном нажатии клавиши Shift, вместо включения функции залипания клавиш откроется командная строка с привилегиями администратора.

Наиболее опасным в данной уязвимости является то, что командную строку с административными привилегиями можно вызвать даже в интерфейсе авторизации. С помощью открывшейся командной строки пользователь может ввести команду Explorer и получить доступ к графическому интерфейсу системы с повышенными привилегиями.

Для эксплуатации данной уязвимости злоумышленник должен получить физический доступ к компьютеру. Достаточно запустить на нем Live-среду и проделать требуемые манипуляции.

На момент публикации новости корпорация Microsoft никак не прокомментировала наличие уязвимости.

С подробным описанием уязвимости можно ознакомиться здесь.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  
проверил
30-05-2012 17:49:32
Проверено, работает:)
0 |
05-06-2012 11:11:49
На момент публикации новости корпорация Microsoft никак не прокомментировала наличие уязвимости. Так и нечего тут комментировать. Если есть возможность загружаться с Live то всё остальное уже не важно. Это новость типо: авто-сигнализация ХХХ не надежна, так как если выбить монтировкой стекло то можно легко забраться в авто
0 |
Данил
30-05-2012 18:33:10
Новости уже 4 года, очнулись...http://forum.antichat.ru/printthread.php?t=35416&pp=40
0 |
Dim
31-05-2012 11:09:31
Данил, сейчас 2012 год. А значит новости 5 лет уже
0 |
Humanoid
30-05-2012 18:57:28
Если провести манипуляции в системной папке с правами админа, то можно получить командную строку с правами админа. Просто смешно. А если полностью переписать виндовс, то тоже можно получить полный доступ. Это не уязвимость.
0 |
Хвост
30-05-2012 19:09:02
Согласен. А еще с правами админа можно поставить пустой пароль админу и/или сделать автологин. Тогда и клавиши нажимать не надо.
0 |
Гость
30-05-2012 21:56:51
Не совсем так. Это хорошая "закладка" если вам надо получить локальные админские права на свою машину не оставляя явных следов в логах, когда доменный логин и нет локального аккаунта, а загрузка с внешнего носителя возможна.
0 |
Хвост
31-05-2012 00:32:38
А смысл в закладке если "загрузка с внешнего носителя возможна."?
0 |
x
31-05-2012 05:31:37
Так это "еще одно место для закладки", а не "повышение привелегий", причем логическое продолжение фокуса со скринсейвером хзскольколетней давности. Имея админ доступ, можно и локальный акк включить, и пароль достать, благо алгоритм хреновый. И в корпоративной сети реакцией на подозрение о протроянивании будет переустановка образа.
0 |
02-06-2012 18:17:48
Вот тут вы делаете логическую ошибку - если у меня возможен запуск с внешнего носителя, я просто запущусь с той же флешки куда установлена Frenzy и из под BSD UNIX (доступ к NTFS по чтению у FreeBSD версий от 8.х встроен в ядро, а для записи есть драйвер fusefs-ntfs) сделаю всё, что мне нужно. Понятное дело, что поскольку сеть у меня стартует только по моей команде, а не автоматически из /etc/rc.conf никаких следов моих действий если я этого не захочу кроме увеличения значения счётчика запусков в S.M.A.R.T в машине не останется. А вы говорите...
0 |
Гость
07-06-2012 13:56:31
Согласен. Этот вариант даже лучше!
0 |
Robbert Ladrigas
31-10-2013 09:09:01
Да ты крутой ), я могу круче, можно, как написано с Live CD USB FLASH - Запустить OS, скопировать весь reg файл админской учетки, переименовать весь реестр USER- ПОЛЬЗОВАТЕЛЯ НА Admin - и наоборот " ПРИ ЭТОМ СДЕЛАТЬ КОПИИ ВСЕГО - ЭТО НУЖНО ДЛЯ КОНКРЕТНЫХ ИЗМЕНЕНИЙ И ОСОБЫХ ПРАВ выше админа + GOD MODE РЕЖИМ ДЛЯ WINDOWS 7" Ну, что круто ? ? ? Импортировать reg из под Live CD- я использовал WINDOWS PE - скажу сразу, я получил админ права из системы Live- работает проверенно, но однако, есть такой прикол: Когда ты входишь опять User -ром , то опять запускаешь программа " даже те которые установлены" но уже сам с админ правами " в воздухе" то есть вы были временным админом, установили программу из под LIVE CD, потом портировали reg, импортировали и активировали Admin- права для UserA + GodMode, все настроили или использовали это для установки любого приложения, Flash Player например, потом импорт обратно, все на места делаем, как было , в ИТОГЕ: ВЫ УСТАНОВИЛИ ПРОГРАММУ ВЫШЕ УРОВНЯ ДОСТУПА - ЕДИНСТВЕННЫЙ МИНУС -, ЧТО ОНА ОБЩАЯ БУДЕТ, ЕЁ МОЖЕТ ЗАПУСТИТЬ ЛЮБОЙ ПОЛЬЗОВАТЕЛЬ, ДАЖЕ ГОСТЬ, НО ЗА ТО, ЕСЛИ ХОТИТЕ АДМИНУ ДОСТУП ОГРАНИЧИТЬ К ТОМУ, ЧЕМУ УСТАНОВИЛИ, БУДУТ РЖАТЬ ВСЕ, СДЕЛАТЬ ЭТО МОЖНО, ВОТ ТОЛЬКО АДМИН О Х У Е В А Т Ь Б У Д Е Т И Д А Й Б О Г , Ч Т О Б Ы У Н Е Г О С Е Р Д Ц Е Б Ы Л О Д О Б Р Ы М. ПИШИТЕ ПОЛУЧИЛОСЬ У ВАС ЭТИ МАНИПУЛЯЦИИ ?
0 |
systerm32
30-05-2012 19:38:47
systerm32 ? И да... Решето!
0 |
Cyberwarrior
31-05-2012 00:10:09
а ещё забыли напомнить про Win+U
0 |
Страницы: 1  2  3  4