NgMSon
Well-Known Member
-
22/03/2017
-
748
-
669 bài viết
Tấn công chiếm quyền trên Windows mà không cần mật khẩu
Người dùng Windows cục bộ có thể tấn công chiếm phiên làm việc của người dùng khác mà không cần mật khẩu.
Alexander Korznikov, một nhà nghiên cứu Israel đã thực hiện chiếm phiên làm việc của bất ki người dùng Windows nào đang đăng nhập và có quyền ưu tiên cao hơn mà không cần mật khẩu, sử dụng công cụ dòng lệnh tích hợp trên Windows.
Mẹo tấn công hoạt động trên hầu hết các phiên bản hệ điều hành Windows và không cần bất cứ quyền đặc biệt nào. Korznikov cho biết ông không thể đoán được đây là một tính năng của Windows hay là một lỗ hổng an ninh.
Korznikov gọi đây là một cuộc tấn công “vượt quyền và chiếm phiên làm việc” chp phép tin tặc có được phiên làm việc của người dùng khác và truy cập trái phép vào ứng dụng cũng như dữ liệu nhạy cảm. Để khai thác thành công, tin tặc cần có truy cập vật lý trên thiết bị nhưng nếu người dùng đang sử dụng Remote Desktop Protocol (RDP) thì tin tặc cũng có thể tấn công từ xa.
Video minh họa 1
Korznikov đã thử nghiệm thành công lỗ hổng trên Windows 10, Windows 7, Windows Server 2008 và Windows Server 2012 R2.
Video minh họa 2
Có vẻ như Microsoft không coi đây là một lỗ hổng an ninh. Một vài chuyên gia cũng tranh luận về việc tài khoản Windows với quyền quản trị có thể làm bất cứ điều gì. Korznikov đã giải thích một kịch bản tấn công như sau:
Một vài nhân viên ngân hàng truy cập vào hệ thống thanh toán và đăng nhập. Vào thời điểm nghỉ trưa, nhân viên sẽ khóa máy trạm và đi ăn trưa. Trong lúc đó quản trị viên hệ thống sẽ có thể khai thác để truy cập vào máy trạm của nhân viên.
Alexander Korznikov, một nhà nghiên cứu Israel đã thực hiện chiếm phiên làm việc của bất ki người dùng Windows nào đang đăng nhập và có quyền ưu tiên cao hơn mà không cần mật khẩu, sử dụng công cụ dòng lệnh tích hợp trên Windows.
Mẹo tấn công hoạt động trên hầu hết các phiên bản hệ điều hành Windows và không cần bất cứ quyền đặc biệt nào. Korznikov cho biết ông không thể đoán được đây là một tính năng của Windows hay là một lỗ hổng an ninh.
Korznikov gọi đây là một cuộc tấn công “vượt quyền và chiếm phiên làm việc” chp phép tin tặc có được phiên làm việc của người dùng khác và truy cập trái phép vào ứng dụng cũng như dữ liệu nhạy cảm. Để khai thác thành công, tin tặc cần có truy cập vật lý trên thiết bị nhưng nếu người dùng đang sử dụng Remote Desktop Protocol (RDP) thì tin tặc cũng có thể tấn công từ xa.
Video minh họa 1
Korznikov đã thử nghiệm thành công lỗ hổng trên Windows 10, Windows 7, Windows Server 2008 và Windows Server 2012 R2.
Video minh họa 2
Có vẻ như Microsoft không coi đây là một lỗ hổng an ninh. Một vài chuyên gia cũng tranh luận về việc tài khoản Windows với quyền quản trị có thể làm bất cứ điều gì. Korznikov đã giải thích một kịch bản tấn công như sau:
Một vài nhân viên ngân hàng truy cập vào hệ thống thanh toán và đăng nhập. Vào thời điểm nghỉ trưa, nhân viên sẽ khóa máy trạm và đi ăn trưa. Trong lúc đó quản trị viên hệ thống sẽ có thể khai thác để truy cập vào máy trạm của nhân viên.