Windows爆RID綁架漏洞,這個(gè)漏洞存在至少10個(gè)月了!
據(jù)中國(guó)臺(tái)灣地區(qū)媒體報(bào)道,哥倫比亞安全研究人員發(fā)現(xiàn)Windows上有個(gè)很容易執(zhí)行RID綁架漏洞,可讓黑客以他人帳號(hào)取得受害電腦的管理員控制權(quán),然而這個(gè)存在至少10個(gè)月的漏洞都未獲得修補(bǔ)。
安全公司CSL執(zhí)行長(zhǎng)Pedro Garcia于去年12月發(fā)現(xiàn)到這個(gè)RID綁架(RID hijiacking)漏洞。RID(relative identifier,相對(duì)識(shí)別碼)是加上用戶帳號(hào)安全識(shí)別碼(SID)后,描述電腦或網(wǎng)域允許的帳號(hào)。常見(jiàn)的RID是代表內(nèi)建管理員帳號(hào)的500或代表Guest的501。
Garcia為測(cè)試攻擊撰寫(xiě)了一個(gè)Metasploit模組。他發(fā)現(xiàn),只要對(duì)Windows PC傳送meterpreter session即可改寫(xiě)Windows機(jī)碼,進(jìn)而修改和用戶帳號(hào)下的RID,并為另一個(gè)帳號(hào)群組建立另一組RID。
研究人員表示,雖然這個(gè)方法不能引發(fā)遠(yuǎn)端程式碼執(zhí)行或感染,但是一旦黑客可借由惡意程式或暴力破解電腦帳戶密碼,黑客就可以為原本低權(quán)限的用戶帳號(hào)賦予管理員權(quán)限,因而成為Windows PC上的后門(mén)。
由于機(jī)碼是永久存在的,因此任何竄改在被修復(fù)之前都是有效的。此外,本攻擊手法在Windows XP、Server 2003、Windows 8.1和Windows 10系統(tǒng)上都可以試驗(yàn)成功。
Garcia指出,這種手法完全利用系統(tǒng)資源,并未引入外部惡意程式,故也不會(huì)引發(fā)系統(tǒng)警告。只有在檢視登錄檔(registry)時(shí)檢查到安全帳號(hào)管理員(security account manager, SAM)有不一致時(shí)才可能發(fā)現(xiàn)。
雖然這對(duì)黑客來(lái)說(shuō)是一個(gè)天上掉下來(lái)的禮物,不過(guò)似乎尚未有傳出開(kāi)采及攻擊行動(dòng)的消息,但他相信找到該漏洞的不只有他的公司。研究人員對(duì)ZDNet表示,在發(fā)現(xiàn)本項(xiàng)漏洞后已經(jīng)通知微軟,但并未獲得回應(yīng),當(dāng)然微軟也還未修補(bǔ)漏洞。