PCs com Windows Vulneráveis ​​ao RID Hijacking; Concede Acesso Completo ao Sistema - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

PCs com Windows Vulneráveis ​​ao RID Hijacking; Concede Acesso Completo ao Sistema

Hijacking

UMpesquisador de segurança chamado Sebastián Castro descobriu uma maneira de obter direitos de administrador e manter a persistência em PCs com Windows, o que não é apenas simples de executar, mas também é difícil de ser interrompido.

Sequestro de RID

Essa técnica manipula um parâmetro de contas de usuário do Windows denominado identificador relativo (RID). Os identificadores de segurança da conta (SIDs) que definem o grupo de permissões de um usuário geralmente têm um código RID anexado no final.
Embora existam vários RIDs disponíveis, os mais usados ​​são 500 para contas de administrador e 501 para a conta de convidado padrão.
Ao manipular as chaves de registro que armazenam informações sobre cada conta do Windows, pode-se modificar o RID associado a cada conta.
Sequestro de RID
Esse RID pode ser alterado e atribuído a outro grupo de contas, o que também modifica as permissões associadas a ele. Daí o termo "seqüestro do RID".
Mesmo que esse método não possa ser usado remotamente para hackear um computador (a menos que esteja desprotegido com uma senha e fique exposto na Internet), os invasores podem obter o controle de um sistema por malware ou força bruta.
Eles podem simplesmente conceder permissões de administrador a uma conta de baixo nível comprometida e, assim, criar um backdoor permanente em um PC Windows com acesso total ao sistema.
Para piorar, esse ataque pode ser implantado sem acionar um alerta para a vítima e funciona nas versões Windows XP a 10 e do Server 2003 para o Server 2016.

Nenhuma resposta da Microsoft

O que é ainda mais preocupante é o fato de que esse exploit foi encontrado em dezembro de 2017 e a Microsoft foi notificada sobre o mesmo. Mas a empresa nunca respondeu ou corrigiu a vulnerabilidade.
Felizmente, essa técnica passou despercebida pelos autores de malware ou, pelo menos, nenhum incidente envolvendo sequestro de RIDs apareceu.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search