Месяц нетривиальных уязвимостей в Windows продолжается. На прошлой неделе сразу несколько исследователей раскрыли детали уязвимости SeriousSAM (по аналогии с недавними уязвимостями PrintNightmare в службе печати, было также предложено название HiveNightmare). Еще 19 июля исследователь Джонас Лик (Jonas Lyk) [заметил]( https://twitter.com/jonasLyk/status/1417205166172950531 ), что доступ к файлам системы Security Account Manager открыт пользователям с минимальными привилегиями. Уязвимыми, впрочем, оказались не исходные данные, а их бэкап, создающийся при помощи функции Volume Shadow Copy.
Начиная с версии Windows 10 v1809 (выпущенной, соответственно, осенью 2018 года) приоткрылся доступ к чувствительным данным, включая захешированные пароли. 20 июля исследователь Кевин Бомонт [показал]( https://doublepulsar.com/hivenightmare-aka-serioussam-anybody-can-read-the-registry-in-windows-10-7a871c465fa5 ) работающий эксплойт для данной уязвимости. По сути proof of concept просто копирует системные файлы в пользовательскую директорию. Хеши паролей затем используются для получения наивысших привилегий в Windows 10.
[Читать дальше ->]( https://habr.com/ru/post/569700/?utm_source=habrahabr&utm_medium=rss&utm_campaign=569700#habracut ) https://habr.com/ru/post/569700/?utm_source=habrahabr&utm_medium=rss&utm_campaign=569700
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев