ГлавнаябезопасностьВ ядрах Windows и Linux обнаружены ошибки make-me-admin

В ядрах Windows и Linux обнаружены ошибки make-me-admin

Microsoft выявила еще одну ошибку масштабирования привилегий в Windows, которая может быть использована злоумышленниками и вредоносными программами для получения полномочий уровня администратора.

Ядра Windows и Linux

Между тем в последних ядрах Linux была обнаружена ошибка make-me-root.

Последние версии Windows 10 и предварительная версия Windows 11 имеют неправильную конфигурацию списка управления доступом (ACL) для Security Account Manager (SAM), SYSTEM и SECURITY.

В результате этого сбоя пользователи без прав администратора могут читать эти базы данных, если имеется затененная копия VSS системного модуля, и, возможно, использовать их содержимое для получения расширенных привилегий. Согласно сообщению US-CERT, проблема, по-видимому, затрагивает Windows 10 сборки 1809 и более поздних версий.

См. Также: Вредоносное ПО XLoader: крадет логины из систем Windows и macOS

В сообщении указано, что в случае успешного использования эту ошибку, названную кем-то HiveNightmare, можно использовать для:

  • Экспорт и использование хэшей паролей учетных записей.
  • Узнайте исходный пароль установки Windows.
  • Получите ключи компьютера DPAPI, которые можно использовать для расшифровки всех ключей личного компьютера.
  • Получите учетную запись компьютерной машины, которая может быть использована в атаке с использованием серебряных билетов.

Или, вкратце, «злоумышленник, прошедший локальную аутентификацию, может добиться [повышения локальных привилегий], замаскироваться под другого пользователя или добиться других инцидентов, связанных с безопасностью». Это можно использовать для полного заражения системы вредоносным ПО, слежки за другими пользователями и так далее.

Вы можете подумать, что вы в безопасности, потому что на вашем ПК с Windows нет надлежащей теневой копии VSS, но есть способы, которыми вы можете в конечном итоге создать ее и поставить под угрозу свой компьютер.

Согласно рекомендациям: «Обратите внимание, что теневые копии VSS могут быть недоступны в некоторых конфигурациях, однако простое наличие системного диска размером более 128 ГБ и последующий запуск обновления Windows или установка MSI обеспечит автоматическое создание теневой копии VSS. . »

US-CERT описывает, как определить, есть ли у вас теневые копии VSS, и включает в себя запуск vssadmin list shadows как привилегированный пользователь и отслеживая наличие теневых копий.

См. Также: Microsoft: предупреждает о новых уязвимостях в Windows Print Spooler

Теневые копии VSS являются ключевым компонентом, поскольку «файлы куста реестра» используются Windows во время нормальной работы, поэтому доступ обычного пользователя невозможен даже с «свободным списком контроля доступа». Однако, если теневые копии доступны, вы увидите, что вы можете открывать копии файлов для проверки благодаря «небрежному ACL».

Ядра Windows и Linux ошибки Windows
В ядрах Windows и Linux обнаружены ошибки make-me-admin

Microsoft известно о дефекте, которому был присвоен идентификатор CVE-2021-36934, и сообщается следующее:

Существует уязвимость для повышения разрешений из-за чрезмерно терпимых списков контроля доступа (ACL) для многих системных файлов, включая базу данных диспетчера учетных записей безопасности (SAM). Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнить произвольный код с правами SYSTEM. Затем злоумышленник может устанавливать программы, удалять данные или создавать новые учетные записи с полными правами пользователя.

На данный момент мы можем подтвердить, что эта проблема затрагивает клиентские операционные системы Windows 10 версии 1809 и более поздних версий.

Как только ошибка была обнаружена ранее, она не осталась незамеченной информационным сообществом. Создатель Mimikatz Бенджамин Делпи опубликовал следующий твит:

Ссылаясь на требование VSS для эксплуатации, Делпи сказала The Register: «Настоящая проблема - не в снимках, а в ACL». И не нужно их ломать хэши, можно использовать Mimikatz, например, для увеличения разрешений с помощью этих экспортированных данных.

Дельпи поделилась видео, показывающим именно это, обвиняя Йонаса Ликкегора в обнаружении «ошибки ACL».

Это не очевидная проблема, поскольку некоторые утверждают, что установки Windows 10 не уязвимы, а развертывания должны быть уязвимыми. Мы ожидаем дополнительной информации от Microsoft. А пока ознакомьтесь с указаниями по ограничению уязвимости в приведенных выше рекомендациях.

См. Также: Windows 10 21H2 вышла для тестирования, но не для всех

Это не просто Windows: В ядрах Linux обнаружена ошибка, которая может быть использована злоумышленниками и вредоносными программами, уже находящимися в системе, для получения привилегий root. Уязвимости присвоен идентификатор CVE-2021-33909. Читать здесь подробно, что именно произошло в случае с Linux!

Источник информации:

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ