|
|
8
Уязвимость в Windows 10 позволяет любому получить права администратораВ операционной системе Windows 10 обнаружена новая уязвимость, которая позволяет любому получить права администратора. Эта уязвимость связана с ошибкой в разрешении доступа к файлам, относящихся к реестру Windows. В частности, исследователи выяснили, что любой пользователь может получить доступ к данным, хранящимся в файле Security Account Manager (SAM). В файле SAM сохраняются учётные данные пользователей системы, поэтому, конечно, доступ к нему должен быть запрещён. Но, по словам исследователя Йонаса Ликкеггарда (Jonas Lykkeggard), доступ к нему может получить кто угодно. Правда этот файл постоянно используется Windows, что делает его недоступным для пользователей, так что в обычных условиях вы не заметите проблем. Но при создании теневых копий диска Windows выполняет резервное копирование и этих файлов. Поскольку для них установлены те же разрешения и они уже не используются системой, то любой пользователь может получить доступ к резервному файлу SAM и посмотреть данные, например, для авторизации с правами администратора. Ниже вы можете увидеть пример того, как пользователь находит хэшированный пароль NTLM, меняет пароль и использует его для выполнения любых задач, требующих прав администратора. Предполагается, что данная уязвимость появилась в Windows 10 версии 1809, когда Microsoft изменила разрешения для файлов реестра. Уязвимость также присутствует в Windows 10 версии 20H2, правда она сохраняется лишь в том случае, если вы обновились до этой версии системы. Аналитик Уилл Дорман (Will Dormann) отмечает, что при чистой установке Windows 10 версии 20H2 уязвимости уже не будет. Таким образом, данная уязвимость явно затрагивает очень ограниченное количество устройств. Чтобы ей можно было воспользоваться, необходима теневая копия диска, созданная в прошлом, а на компьютере уже какое-то время не должна была осуществляться полная переустановка системы. Источник: The Community. Комментарии (8)Вы должны быть зарегистрированы для написания комментариев. |
|
Опять ждать КВ которое что то попутно сломает.
А как по вашему взлом пароля работает, ещё со времен ХП?
Что-то этому аналитику надо бы проверять: А налито ли у всех?))))
Любой Live CD/USB и в перед!!!
Тоже мне новость)
Ну livecd игнорирует разрешения файловой системы это да. Сбрасывальщик пароль не покажет.
В статье в видео показано, что в файле sam отображается ntlm hash. (cain & abel наше всё) Это не пароль в открытом виде. Знание хэша ничего не даст. Можно, конечно, свой хэш туда добавить. Но это уж слишком палевно.
В общем, по сути, ничего нового в статье не открыли. Про sam файл со времён Windows NT знали.
Я по сути тоже самое сказал) но другими словами)
Вроде не говорил, что пароль видно)
Написал взлом, не буду же я тут все карты раскрывать)
Ну, значит по сути я согласился. ?
??
таки даже sethc уязвимость ещё не пофиксили (:
Да все это иллюзия безопасности. Взломать можно все, вопрос цены)