Chiếm quyền điều khiển tài khoản Windows trong một phút? Tính năng hay lỗ hổng?

Tham gia
2/2/17
Bài viết
5,766
Được thích
7,748
7478 #1

Nhà nghiên cứu bảo mật Alexander Korznikov đã công bố thủ thuật để sử dụng Windows với quyền truy cập cao nhất mà không cần mật khẩu. Trong một bài đăng trên blog, anh cho biết khi tạo một user đặc quyền tương tự như local administrator với quyền hệ thống và quyền truy cập, thì bạn có thể sử dụng dòng lệnh trong CMD để chiếm quyền điều khiển của các user đang đăng nhập vào Windows.

Nếu user này được tạo ra, nó có thể chiếm quyền điều khiển của tất các quản trị viên của từng máy tính truy cập trong mạng nội bộ, và hơn thế nữa nó sẽ điều khiển domain controller (bộ điều khiển miền), server (máy chủ), service (dịch vụ), application (ứng dụng) và Internet connectivity (kết nối Internet)... Nếu kỹ thuật này được sử dụng, người dùng có thể sẽ bị tấn công mà không hề có cảnh báo.

Korznikov nói rằng kỹ thuật của anh không phải luôn luôn được sử dụng để đạt được quyền truy cập vào một tài khoản với quyền cao hơn - nó cũng có thể được sử dụng bởi các quản trị viên hệ thống để đạt được quyền truy cập vào tài khoản thấp hơn, như vậy, nó sẽ gây ảnh hưởng đến cơ sở dữ liệu nhạy cảm của công ty.

Ông lấy ví dụ: "Một nhân viên ngân hàng có quyền truy cập vào hệ thống thanh toán và các thông tin của mình. Một ngày nọ, anh đăng nhập vào hệ thống thanh toán, và bắt đầu làm việc. Vào giờ ăn trưa, anh sẽ khóa máy tính của mình. Sau đó, người quản trị sẽ đăng nhập vào máy bằng tài khoản của mình. Theo chính sách của ngân hàng, quản trị không có quyền truy cập vào hệ thống thanh toán, nhưng với vài lệnh tích hợp sẵn trong Windows, các quản trị viên có thể chiếm quyền điều khiển toàn bộ máy tính để bàn của nhân viên ngay cả máy tính vẫn còn bị khóa. Bây giờ, quản trị viên có thể thực hiện các hành động nguy hiểm trong hệ thống thanh toán dưới tài khoản của nhân viên ".

Tất cả chỉ mất khoảng một phút rưỡi làm việc, theo đoạn video dưới đây:

Korznikov cho biết ông đã kiểm tra trên Windows 7, Windows 10, và Windows Server 2008 và Windows Server 2012 R2, nhưng nó hoạt động trên tất cả các phiên bản Window. Ông cho biết: "Tất cả mọi thứ được thực hiện với các lệnh tích hợp," ông nói. "Mỗi quản trị viên có thể mạo danh bất kỳ người dùng nào đã đăng nhập ngay tại chỗ hoặc từ xa thông qua Remote Desktop."

Korznikov nói. "Báo cáo vấn đề này với Microsoft có thể mất sáu tháng, nhưng trước khi vấn đề được giải quyết, tôi muốn thông báo cho tất cả mọi người về điều đó càng sớm càng tốt".

Phát ngôn viên của Microsoft đã nói rằng đây không thật sự là một lỗi vì cần đến quyền local admin mới sử dụng được. Ngay cả Korznikov cũng không chắc rằng đây là tính năng của Windows, hay là lỗi, nhưng thật sự, nó rất nguy hiểm.

Video demo các hệ điều hành thông dụng:



Xem thêm:
 
Last edited by a moderator:

Tình Thánh

New Member
Tham gia
19/1/15
Bài viết
310
Được thích
138
#3
tính năng để người khác chiếm quyền điều khiển thiết bị của mình àk
 

EricC

New Member
Tham gia
16/3/15
Bài viết
223
Được thích
147
#5
K hẳn là lỗ hổng đâu, cái này là quyền admin đăng nhập để sử dụng quyền local thấp hơn thôi, ở đây ví dụ phần mềm thanh toán tiền này nọ chỉ cài đặt người sử dụng máy đó thôi (ví dụ chổ mình mã mỗi nhân viên là TS001..) thì lúc cấp quyền admin cho tk user này thành admin thì phần mềm đó chỉ khi nào user TS001 mới sử dụng đc, ngay cả tk admin của nhân viên IT cũng k xài đc, nên đây có thể nói là 1 thủ thuật mà admin có thể đăng nhập vào tk user thấp hơn ( admin có thể hỏi pass của nv để ktra virut này nọ thay vì hack thế này nhỉ...) .
 

Theo dõi Youtube

Quảng Cáo

Quảng Cáo

Có thể bạn quan tâm

Top Bottom