Microsoft musí řešit další nepříjemnost – ve Windows 10 byla nalezena vážná zranitelnost, která umožňuje prakticky komukoli získat administrátorská práva. Chyba spočívá v tom, že se uživatelé s omezenými oprávněními mohou dostat k citlivým datům databáze registru. O problému informoval Bleeping Computer poté, co dostal zprávu od bezpečnostního experta Jonase Lykkegaarda.
Registr operačního systému Windows funguje jako úložiště konfigurace. Obsahuje například hashovaná hesla, uživatelská nastavení, nastavení aplikací, systémové dešifrovací klíče a další údaje. Databázové soubory související s registrem jsou uloženy ve složce C:\Windows\system32\config a jsou rozděleny do různých souborů, například SYSTEM, SECURITY, SAM, DEFAULT a SOFTWARE.
Kdo chce, může být adminem
Tyto soubory obsahují citlivé informace o všech uživatelských účtech v zařízení a bezpečnostní tokeny používané funkcemi systému. Je tedy naprosto logické, že by se k nim běžní uživatelé bez zvýšených oprávnění rozhodně neměli dostat. To platí zejména pro soubor SAM (Security Account Manager), protože obsahuje hashovaná hesla všech uživatelů v systému, která mohou útočníci použít k převzetí jejich identity.
Expert na bezpečnost Jonas Lykkegaard zjistil, že soubory registru systému Windows 10 a Windows 11 spojené se Správcem zabezpečení účtů (SAM) a všemi ostatními databázemi registru, jsou přístupné skupině Users, která má v zařízení nízká oprávnění. Jeho zjištění následně potvrdili redaktoři webu Bleeping Computer na plně záplatovaném počítači se systémem Windows 10 20H2.
Kvůli této chybě může útočník s omezenými právy získat hashe hesel pro všechny účty v zařízení a použít je při útocích typu „pass-the-hash“ k získání vyšších oprávnění. Při pokusu o přístup k souborům sice dojde k chybě, neboť jsou otevřené a používané systémem, avšak soubory registru jsou obvykle zálohovány pomocí stínových svazků. K těmto datům již lze přistupovat bez jakýchkoli problémů a omezení.
Máte zranitelný systém?
Odborník na zabezpečení Benjamin Delpy tvrdí, že kvůli nesprávným oprávněním k souborům a stínovým kopiím svazků lze snadno ukrást heslo účtu a získat vyšší oprávnění. Tento útok demonstruje níže uvedené video, které ukazuje, jak lze použít hash k získání ladicích oprávnění.
V tuto chvíli není jasné, proč Microsoft změnil oprávnění k registru tak, že de facto umožnil běžným uživatelům číst jeho soubory. Analytik zranitelností při CERT/CC Will Dormann uvedl, že Microsoft zavedl změny oprávnění v systému Windows 10 ve verzi 1809. Překvapivě dodal, že při instalaci aktuální verze Windows 10 20H2 z června nebyla inkriminovaná oprávnění dostupná.
A je to jasné
Pokud si chcete vyzkoušet, zda je váš systém zranitelný, zadejte v Příkazovém řádku příkaz icacls c:\windows\system32\config\sam. Jestliže se ve výpisu objeví BUILTIN\Users:(I)(RX), pak je odpověď bohužel kladná.
Dočasné řešení
Microsoft uvedenou zranitelnost potvrdil ve vydaném bezpečnostním bulletinu. Chyba je evidována jako CVE-2021-36934 a vývojáři ji dle oficiálního vyjádření prošetřují a chystají se podniknout příslušné kroky. Bezpečnostní výzkumníci tuto zranitelnost označují také jako „SeriousSAM“ či „HiveNightmare“.
Microsoft také sdílel dočasné řešení, kterým lze omezit přístup k obsahu složky %windir%\system32\config:
- V Příkazovém řádku spusťte s právy administrátora příkaz icacls %windir%\system32\config\*.* /inheritance:e
- V PowerShellu zadejte s právy administrátora příkaz icacls $env:windir\system32\config\*.* /inheritance:e
Dále je doporučeno odstranit stínové kopie služby VSS (Volume Shadow Copy Service): „Odstraňte všechny body obnovení systému a stínové svazky, které existovaly před omezením přístupu k %windir%\system32\config. Vytvořte nový bod obnovení systému (pokud je to nutné),“ radí Microsoft.
Taková díra tu dlouho nebyla: prakticky kdokoli může ve Windows 10 získat práva administrátora - Živě.cz
Read More
No comments:
Post a Comment