خبر

  • تک بورد - آسیب پذیری مجوزهای جدید ویندوز به مهاجم اجازه می دهد به گذرواژه ها و داده های کاربر دسترسی پیدا کند

    آسیب پذیری مجوزهای جدید ویندوز به مهاجم اجازه می دهد به گذرواژه ها و داده های کاربر دسترسی پیدا کند
    27 روز و 21 ساعت قبل

    درست زمانی که مایکروسافت در حال مبارزه با پنج نقص امنیتی مختلف است که بر چاپگر ویندوز تأثیرگذار است ، محققان امنیتی کابوس بعدی این شرکت را یافتند - نقص مجوزها به نام HiveNightmare a.k.a SeriousSAM. آسیب پذیری جدید به راحتی کمتر مورد سو استفاده قرار می گیرد ، اما یک مهاجم با انگیزه می تواند با استفاده از آن حداکثر سطح دسترسی ممکن در ویندوز را بدست آورد و داده ها و رمزهای عبور را بدزدد.

    روز دوشنبه ، محقق امنیتی Jonas Lykkegaard در توییتر فاش کرد که ممکن است در ویندوز 11 آسیب پذیری جدی پیدا کرده باشد. در ابتدا ، او فکر کرد که در حال جستجو برای رگرسیون نرم افزار در ساخت Insider ویندوز است 11 ، اما متوجه شد که محتویات یک پرونده پایگاه داده مرتبط با رجیستری ویندوز برای کاربران عادی و بدون امتیازات بالا قابل دسترسی است.

    به طور خاص ، جوناس دریافت که می تواند مطالب مدیر حساب امنیتی (SAM) را بخواند. که رمزهای عبور هش شده را برای همه کاربران در رایانه WIndows و همچنین سایر پایگاه های رجیستری در اختیار شما قرار می دهد. 10 نسخه 1809 و بالاتر ، درست تا آخرین نسخه داخلی Insider ویندوز 11. نسخه های 1803 و پایین مانند تمام نسخه های Windows Server تحت تأثیر قرار نمی گیرند.

    آه عزیز. من خودم باید این را تأیید کنم ، اما به نظر می رسد که MS ممکن است گوگل را فریب داده و پایگاه داده SAM (رمزهای عبور کاربر) را برای کاربران غیر مدیر در Win 10. قابل دسترسی کرده باشد. Beaumont (GossiTheDog) 19 ژوئیه 2021

    مایکروسافت این آسیب پذیری را تأیید کرد و در حال حاضر در حال کار بر روی یک پچ است. بولتن امنیتی شرکت توضیح می دهد که یک بازیگر مخرب که با موفقیت از این نقص سوited استفاده کرده است می تواند در دستگاه آسیب دیده حساب ایجاد کند که دارای امتیازات سطح سیستم باشد ، که بالاترین سطح دسترسی در ویندوز است. این بدان معنی است که مهاجم می تواند پرونده های شما را مشاهده و تغییر دهد ، برنامه ها را نصب کند ، حساب های کاربری جدید ایجاد کند و هر کدی را با امتیازات بالاتر اجرا کند.

    این یک مسئله جدی است ، اما این احتمال وجود دارد که به طور گسترده مورد سو explo استفاده قرار گرفت ، زیرا مهاجم باید ابتدا با استفاده از یک آسیب پذیری متفاوت سیستم هدف را به خطر بیندازد. و طبق تیم آمادگی اضطراری رایانه ای ایالات متحده ، سیستم موردنظر باید Volume Shadow Copy Service را روشن کند.

    مایکروسافت راه حل مناسبی را برای افرادی که قصد دارند این مشکل را کاهش دهند فراهم کرده است که شامل محدود کردن دسترسی به محتویات پوشه پیکربندی Windows \ system32 \ و حذف نقاط بازیابی سیستم و نسخه های Shadow. با این حال ، این ممکن است باعث شکستن عملیات بازگرداندن شود ، و این شامل بازیابی سیستم شما با کمک برنامه های پشتیبان شخص ثالث است.

    اگر به دنبال یک مطالعه دقیق در مورد آسیب پذیری و چگونگی آن هستید مورد بهره برداری قرار بگیرید ، می توانید یکی را در اینجا پیدا کنید. طبق گفته Qualys ، جامعه امنیتی دو آسیب پذیری بسیار مشابه را در لینوکس کشف کرده است که می توانید در اینجا و اینجا بخوانید.





خبرهای دیگر از مایکروسافت