Windows爆RID绑架漏洞且10个月未修复 微软尚未回应


来源:IT新闻网

据中国台湾地区媒体报道,哥伦比亚安全研究人员发现Windows上有个很容易执行RID绑架漏洞,可让黑客以他人帐号取得受害电脑的管理员控制权,然而这个存在至少10个月的漏洞都未获得修补。

安全公司CSL执行长Pedro Garcia于去年12月发现到这个RID绑架(RID hijiacking)漏洞。RID(relative identifier,相对识别码)是加上用户帐号安全识别码(SID)后,描述电脑或网域允许的帐号。常见的RID是代表内建管理员帐号的500或代表Guest的501。

Garcia为测试攻击撰写了一个Metasploit模组。他发现,只要对Windows PC传送meterpreter session即可改写Windows机码,进而修改和用户帐号下的RID,并为另一个帐号群组建立另一组RID。

研究人员表示,虽然这个方法不能引发远端程式码执行或感染,但是一旦黑客可借由恶意程式或暴力破解电脑帐户密码,黑客就可以为原本低权限的用户帐号赋予管理员权限,因而成为Windows PC上的后门。

由于机码是永久存在的,因此任何窜改在被修复之前都是有效的。此外,本攻击手法在Windows XP、Server 2003、Windows 8.1和Windows 10系统上都可以试验成功。

Garcia指出,这种手法完全利用系统资源,并未引入外部恶意程式,故也不会引发系统警告。只有在检视登录档(registry)时检查到安全帐号管理员(security account manager, SAM)有不一致时才可能发现。

虽然这对黑客来说是一个天上掉下来的礼物,不过似乎尚未有传出开采及攻击行动的消息,但他相信找到该漏洞的不只有他的公司。研究人员对ZDNet表示,在发现本项漏洞后已经通知微软,但并未获得回应,当然微软也还未修补漏洞。