Poważna luka w Windows 11 i Windows 10. Microsoft pracuje nad rozwiązaniem

Maksym SłomskiSkomentuj
Poważna luka w Windows 11 i Windows 10. Microsoft pracuje nad rozwiązaniem
Rosnąca liczba osób testuje Windows 11, co pozwala jeszcze szybciej wykrywać ewentualne bugi. Eksperci do spraw bezpieczeństwa odnaleźli właśnie poważną lukę o nazwie HiveNightmare / SeriousSAM. Podatność nie jest łatwa do wykorzystania, ale odpowiednio zmotywowany atakujący może ją wykorzystać. Gdy proces się powiedzie, napastnik uzyska maksymalny poziom uprawnień dostępu w Windows 11, który pozwoli mu wykraść dowolne dane i hasła.

HiveNightmare / SeriousSAM w Windows 11

W poniedziałek badacz bezpieczeństwa Jonas Lykkegaard ujawnił na Twitterze, że natknął się na potencjalnie poważną lukę w systemie Windows 11. Zauważył on, że zawartość pliku bazy danych powiązanego z Rejestrem Windows była dostępna dla zwykłych użytkowników bez podwyższonych uprawnień. Jonas odkrył przy tym, że może odczytać zawartość Menedżera kont zabezpieczeń (SAM), który przechowuje hashowane hasła dla wszystkich użytkowników na komputerze z systemem Windows, a także innych baz danych rejestru.



Znalezisko zostało szybko potwierdzone przez Kevina Beaumonta i Jeffa McJunkina, którzy przeprowadzili dodatkowe testy i odkryli, że problem dotyczy systemu Windows 10 w wersji 1809 i nowszych, aż do najnowszej wersji Insider systemu Windows 11. Wersje 1803 i starsze pozostają nienaruszone, podobnie jak wszystkie wersje Windows Server.



Microsoft potwierdził występowanie buga i obecnie pracuje nad poprawką. W biuletynie bezpieczeństwa firmy wyjaśniono, że cyberprzestępcy, którzy skutecznie wykorzystają tę lukę, będą mógł utworzyć konto na zaatakowanej maszynie z uprawnieniami na poziomie systemu, czyli najwyższym poziomem dostępu w Windows. Osoba atakująca może dzięki temu przeglądać i modyfikować pliki, instalować aplikacje, tworzyć nowe konta użytkowników i wykonywać dowolny kod z podwyższonymi uprawnieniami.

To poważny problem, ale najpewniej nie został szeroko wykorzystany (o ile w ogóle), ponieważ atakujący musiałby najpierw uzyskać dostęp do systemu, korzystając z innej luki.

Jeśli szukasz szczegółowych informacji na temat omawianej podatności, zerknij tutaj.

Źródło: Twitter, Techspot

Udostępnij

Maksym SłomskiZ dziennikarstwem technologicznym związany od 2009 roku, z nowymi technologiami od dzieciństwa. Pamięta pakiety internetowe TP i granie z kumplami w kafejkach internetowych. Obecnie newsman, tester oraz "ten od TikToka". Miłośnik ulepszania swojego desktopa, czochrania kotów, Mazdy MX-5 i aktywnego uprawiania sportu. Wyznawca filozofii xD.