Chiếm quyền điều khiển tài khoản Windows trong một phút? Tính năng hay lỗ hổng?

Nhà nghiên cứu bảo mật Alexander Korznikov đã công bố thủ thuật để sử dụng Windows với quyền truy cập cao nhất mà không cần mật khẩu. 


Trong một bài đăng trên blog, anh cho biết khi tạo một user đặc quyền tương tự như local administrator với quyền hệ thống và quyền truy cập, thì bạn có thể sử dụng dòng lệnh trong CMD để chiếm quyền điều khiển của các user đang đăng nhập vào Windows.

Nếu user này được tạo ra, nó có thể chiếm quyền điều khiển của tất các quản trị viên của từng máy tính truy cập trong mạng nội bộ, và hơn thế nữa nó sẽ điều khiển domain controller (bộ điều khiển miền), server (máy chủ), service (dịch vụ), application (ứng dụng) và Internet connectivity (kết nối Internet)... Nếu kỹ thuật này được sử dụng, người dùng có thể sẽ bị tấn công mà không hề có cảnh báo.

Korznikov nói rằng kỹ thuật của anh không phải luôn luôn được sử dụng để đạt được quyền truy cập vào một tài khoản với quyền cao hơn - nó cũng có thể được sử dụng bởi các quản trị viên hệ thống để đạt được quyền truy cập vào tài khoản thấp hơn, như vậy, nó sẽ gây ảnh hưởng đến cơ sở dữ liệu nhạy cảm của công ty.

Ông lấy ví dụ: 'Một nhân viên ngân hàng có quyền truy cập vào hệ thống thanh toán và các thông tin của mình. Một ngày nọ, anh đăng nhập vào hệ thống thanh toán, và bắt đầu làm việc. Vào giờ ăn trưa, anh sẽ khóa máy tính của mình. Sau đó, người quản trị sẽ đăng nhập vào máy bằng tài khoản của mình. Theo chính sách của ngân hàng, quản trị không có quyền truy cập vào hệ thống thanh toán, nhưng với vài lệnh tích hợp sẵn trong Windows, các quản trị viên có thể chiếm quyền điều khiển toàn bộ máy tính để bàn của nhân viên ngay cả máy tính vẫn còn bị khóa. Bây giờ, quản trị viên có thể thực hiện các hành động nguy hiểm trong hệ thống thanh toán dưới tài khoản của nhân viên '.

Tất cả chỉ mất khoảng một phút rưỡi làm việc, theo đoạn video dưới đây:

 

 

Korznikov cho biết ông đã kiểm tra trên Windows 7, Windows 10, và Windows Server 2008 và Windows Server 2012 R2, nhưng nó hoạt động trên tất cả các phiên bản Window. Ông cho biết: 'Tất cả mọi thứ được thực hiện với các lệnh tích hợp,' ông nói. 'Mỗi quản trị viên có thể mạo danh bất kỳ người dùng nào đã đăng nhập ngay tại chỗ hoặc từ xa thông qua Remote Desktop.'

Korznikov nói. 'Báo cáo vấn đề này với Microsoft có thể mất sáu tháng, nhưng trước khi vấn đề được giải quyết, tôi muốn thông báo cho tất cả mọi người về điều đó càng sớm càng tốt'.

Phát ngôn viên của Microsoft đã nói rằng đây không thật sự là một lỗi vì cần đến quyền local admin mới sử dụng được. Ngay cả Korznikov cũng không chắc rằng đây là tính năng của Windows, hay là lỗi, nhưng thật sự, nó rất nguy hiểm.

 

Ngô Viết Hùng / Via Zdnet.com

BÌNH LUẬN

BẠN ĐÃ XEM