Новая техника позволяет получить доступ к профилям Windows менее чем за минуту

image

Метод работает на всех версиях Windows и не требует специальных привилегий.

Исследователь безопасности Александр Корзников описал технику, позволяющую получить доступ к любой учетной записи на том же компьютере без знания пароля. Метод работает на всех версиях Windows и не требует специальных привилегий.

Идея заключается в том, что пользователь с правами локального администратора может использовать встроенную Командную строку для повышения своих прав и перехвата сессии другого пользователя, за которым закреплено больше привилегий. В конечном итоге администратор получает полный доступ к возможностям учетной записи. Атака занимает не более одной минуты и может быть осуществлена как с физическим доступом к устройству, так и удаленно (через RDP-сессию на взломанном компьютере).

Корзников привел примерный сценарий атаки. К примеру, у сотрудника банка может быть доступ к платежной системе и нужным учетным данным для авторизации в ней. Служащий входит в систему и начинает свою работу. В обед он блокирует рабочую станцию и покидает свое место. Затем системный администратор входит под своей локальной учетной записью. Согласно правилам банка, у администратора нет прав доступа к платежной системе, но при помощи нескольких команд он может перехватить доступ к профилю сотрудника и под его видом производить различные вредоносные действия.

Эксперт успешно протестировал атаку на компьютерах под управлением Windows 7, 10, Server 2008 и Server 2012 R2.

Корзников не сообщил о своих исследованиях Microsoft. «К сожалению, я не знаю, существует ли какой-нибудь патч. Точно так же я не знаю, какие рекомендации могут быть для подобных случаев. Отправка отчета Microsoft и решение проблемы может занять до шести месяцев, а я хочу, чтобы все узнали об этом как можно скорее», - пояснил исследователь.

По словам представителя Microsoft, вышеописанная проблема не является уязвимостью, так как требует локальных прав администратора для эксплуатации.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus