Batatas quentes quebram suas janelas: obtendo direitos do sistema em todas as versões do Windows, começando no dia 7

imagemOs especialistas em segurança da Foxglove Security foram capazes de combinar várias vulnerabilidades nos sistemas operacionais da Microsoft, a mais antiga das quais já tem 15 anos. O sistema de três vulnerabilidades, reunidas em uma, foi chamado de "Hot Potato". Esse sistema permite um tempo razoável para aumentar os privilégios do processo do mais baixo para o sistema e, assim, obter controle sobre o sistema operacional.

Entre as vulnerabilidades usadas estão a retransmissão NTLM, um ataque ao protocolo de autenticação do NT LAN Manager (especificamente retransmissão HTTP-> SMB). Outra vulnerabilidade é a falsificação de NBNS, que permite que um invasor configure proxies falsos no Protocolo de detecção automática de proxy da Web. Todas as vulnerabilidades funcionam no Windows 7, 8, 10, Server 2008 e Server 2012.


Como o utilitário funciona no Windows 7 As

vulnerabilidades usadas não são novas. Além disso, todos eles são bem conhecidos na Microsoft. O único problema é que a correção dessas vulnerabilidades é impossível sem violar a compatibilidade com versões anteriores de diferentes versões dos sistemas operacionais. Portanto, vários tipos de hackers os exploram até hoje.

Os pesquisadores utilizaram o método de 2014 do Google Project Zero como base do sistema e, em seguida, o expandiram e complementaram. Novo é o método de combinar vulnerabilidades conhecidas entre si.

A aplicação sucessiva de três vulnerabilidades pode levar um longo tempo, de alguns minutos a vários dias, mas se for bem-sucedida, o invasor pode aumentar os privilégios do processo para o sistema. Como muitos administradores, ao criar a proteção de rede, dependem do nível de privilégios, o processo que recebeu os privilégios mais altos permitirá a penetração de outros computadores na rede e compromete toda a rede.

O Foxglove Security foi revelado em sua última conferência sobre hackers ShmooCon no último fim de semana. Eles não hesitaram não apenas em descrever detalhadamente a tecnologia de hackers em suas páginas , mas também em publicar vídeos com uma demonstração e até em definir o código do utilitário de hackers no GitHub .

Source: https://habr.com/ru/post/pt389431/


All Articles