
Cierpliwości.
Rosnąca liczba osób testuje Windows 11, co pozwala jeszcze szybciej wykrywać ewentualne bugi. Eksperci do spraw bezpieczeństwa odnaleźli właśnie poważną lukę o nazwie HiveNightmare / SeriousSAM. Podatność nie jest łatwa do wykorzystania, ale odpowiednio zmotywowany atakujący może ją wykorzystać. Gdy proces się powiedzie, napastnik uzyska maksymalny poziom uprawnień dostępu w Windows 11, który pozwoli mu wykraść dowolne dane i hasła.
HiveNightmare / SeriousSAM w Windows 11
W poniedziałek badacz bezpieczeństwa Jonas Lykkegaard ujawnił na Twitterze, że natknął się na potencjalnie poważną lukę w systemie Windows 11. Zauważył on, że zawartość pliku bazy danych powiązanego z Rejestrem Windows była dostępna dla zwykłych użytkowników bez podwyższonych uprawnień. Jonas odkrył przy tym, że może odczytać zawartość Menedżera kont zabezpieczeń (SAM), który przechowuje hashowane hasła dla wszystkich użytkowników na komputerze z systemem Windows, a także innych baz danych rejestru.
yarh- for some reason on win11 the SAM file now is READ for users.
— Jonas L (@jonasLyk) July 19, 2021
So if you have shadowvolumes enabled you can read the sam file like this:
I dont know the full extent of the issue yet, but its too many to not be a problem I think. pic.twitter.com/kl8gQ1FjFt
Znalezisko zostało szybko potwierdzone przez Kevina Beaumonta i Jeffa McJunkina, którzy przeprowadzili dodatkowe testy i odkryli, że problem dotyczy systemu Windows 10 w wersji 1809 i nowszych, aż do najnowszej wersji Insider systemu Windows 11. Wersje 1803 i starsze pozostają nienaruszone, podobnie jak wszystkie wersje Windows Server.
Oh dear. I need to validate this myself, but it seems like MS may have goofed up and made the SAM database (user passwords) accessible to non-admin users in Win 10. https://t.co/cdxiH1AIuB
— Kevin Beaumont (@GossiTheDog) July 19, 2021
Microsoft potwierdził występowanie buga i obecnie pracuje nad poprawką. W biuletynie bezpieczeństwa firmy wyjaśniono, że cyberprzestępcy, którzy skutecznie wykorzystają tę lukę, będą mógł utworzyć konto na zaatakowanej maszynie z uprawnieniami na poziomie systemu, czyli najwyższym poziomem dostępu w Windows. Osoba atakująca może dzięki temu przeglądać i modyfikować pliki, instalować aplikacje, tworzyć nowe konta użytkowników i wykonywać dowolny kod z podwyższonymi uprawnieniami.
To poważny problem, ale najpewniej nie został szeroko wykorzystany (o ile w ogóle), ponieważ atakujący musiałby najpierw uzyskać dostęp do systemu, korzystając z innej luki.
Jeśli szukasz szczegółowych informacji na temat omawianej podatności, zerknij tutaj.
Źródło: Twitter, Techspot