Beépített parancssorok segítségével a helyi adminisztrátor átveheti az ellenőrzést egy másik felhasználó Windows fiókja felett, úgy, hogy még a jelszavát sem kell tudnia. A Microsoft álláspontja szerint ez nem biztonsági hiba.
Egy biztonsággal foglalkozó szakértő blogposztjában ismerteti azt a lehetőséget, melynek kihasználásával egy helyi adminisztrátor billentyűzet segítségével begépelhető parancssorok segítségével átveheti az ellenőrzést egy felhasználó fiókja felett. A helyi adminisztrátor nyilván adminisztrációs jogokkal felruházott, viszont a napi használat során többi felhasználótól eltérően nem férhet hozzá minden vállalati rendszerhez. Például a számlázási osztályon dolgozó alkalmazott gépéről hozzáfér a számlázási alkalmazáshoz, az adminisztrátor viszont saját felhasználói fiókjából nem.
Két szakértő is hibáról beszél
A feltárt sebezhetőség lehetővé teszi, hogy az adminisztrátor átvegye az ellenőrzést a felhasználó fiókja felett. Az ebédszüneten lévő alkalmazott gépére az adminisztrátor saját jelszavával bejelentkezhet, majd a parancssorok segítségével átveheti az ellenőrzést a korábban a gépre már bejelentkezett felhasználó fiókja felett. Ehhez nincs szükség a felhasználó jelszavára sem. Az admin hozzáférhet a gépen futó rendszerekhez, legyen az banki, számlázó megoldás. Bármit tehet az eltérített felhasználó nevében.
A hibát két, egymástól független biztonsági szakértőnek is sikerült reprodukálnia. Az első szakértő a Windows 7, Windows 10, Windows Server 2008 és Windows Server 2012 R2 rendszereken tesztelte ezt az eljárást, míg a másik vélemény szerint az összes támogatott Windows rendszer érintett.
A Zdnet-net nyilatkozó Microsoft értesült a szakértő felfedezéséről, álláspontja szerint nincs szó biztonsági sérülékenységről, hiszen a funkció használatához a kiszemelt gépen helyi adminisztrációs jogokra van szükség. A szakértő blogján is parázs vita indult arról, hogy a felfedezett biztonsági hiba valóban hiba, sokan egy újabb támadási lehetőségként emlegetik.
Ön szerint?
12 Comments
A helyi adminisztrátori joggal rendelkező IT-s természetes, hogy hozzáférhet bármely hozzá tartozó géphez . A távoli hibajavítás hoz ez alapvető.Nem rohangálnak minden géphez, ha gond van.Nyilván való, hogy az ilyen IT-snek titoktartási, és egyéb ide vonatkozó nyilatkozatot kell aláírnia.Ha mégis gond lenne,megfelelő jogi szankciók jöhetnek.
Hiba, hiszen X admin Y user nevében tehet meg dolgokat.
Nem tehet meg bármit.Ráadásul a gép mindent könyvel,visszakövethető,hogy ki, mikor, mit csinált.
Könyvel ha van audit rendszer, gondolom. Amit én nagy átlagban sosem láttam.
Érdekes mondjuk egy durvább levél a főnöknek, egy politikusnak, vagy egy adatmódosítás egy dokumentumban, vírus telepítés usb keyről, keylogger,…
root-ként
su –
😛
Nándor Trockis
Ahh..a WInFos meg a mérnökei 😀 Eleve az RDP-n meg az automat induló powershellel mindent meg lehet csinálni ezeken..erről ennyit.
Ezt az automatán induló power shellt kifejtenéd?
Egy vinfost jól belőni kb. egy hét munkája ami sztem siralmas. Ha vinfos 7 home / pro / ultid van automat elindul. Angolul ki tudod guglizni a letiltást! Win8- nál Applockerrel ajánlom bár ott is műxik a letiltása a powershell.exe-nek, editornak. Win10 meg felejtős részemről, nem éri meg a fáradságot ?
Ez RENDKÍVÜL SÚLYOS mulasztás, mivel akár KÉMKEDÉS (ipari, katonai), akár ennél SÚLYOSABB (terrorizmus, világ katasztrófa, stb.) lehet a VÉGEREDMÉNY!!
Hülyeség.Az adminisztrátor sem csinálhat bármit,sem fizikailag, sem jogilag.
Szerintem megvolt ez már XP-n és 2000-en is. 😀