Beépített parancssorok segítségével a helyi adminisztrátor átveheti az ellenőrzést egy másik felhasználó Windows fiókja felett, úgy, hogy még a jelszavát sem kell tudnia. A Microsoft álláspontja szerint ez nem biztonsági hiba.

Egy biztonsággal foglalkozó szakértő blogposztjában ismerteti azt a lehetőséget, melynek kihasználásával egy helyi adminisztrátor billentyűzet segítségével begépelhető parancssorok segítségével átveheti az ellenőrzést egy felhasználó fiókja felett. A helyi adminisztrátor nyilván adminisztrációs jogokkal felruházott, viszont a napi használat során többi felhasználótól eltérően nem férhet hozzá minden vállalati rendszerhez. Például a számlázási osztályon dolgozó alkalmazott gépéről hozzáfér a számlázási alkalmazáshoz, az adminisztrátor viszont saját felhasználói fiókjából nem.

Két szakértő is hibáról beszél

A feltárt sebezhetőség lehetővé teszi, hogy az adminisztrátor átvegye az ellenőrzést a felhasználó fiókja felett. Az ebédszüneten lévő alkalmazott gépére az adminisztrátor saját jelszavával bejelentkezhet, majd a parancssorok segítségével átveheti az ellenőrzést a korábban a gépre már bejelentkezett felhasználó fiókja felett. Ehhez nincs szükség a felhasználó jelszavára sem. Az admin hozzáférhet a gépen futó rendszerekhez, legyen az banki, számlázó megoldás. Bármit tehet az eltérített felhasználó nevében.

A hibát két, egymástól független biztonsági szakértőnek is sikerült reprodukálnia. Az első szakértő a Windows 7, Windows 10, Windows Server 2008 és Windows Server 2012 R2 rendszereken tesztelte ezt az eljárást, míg a másik vélemény szerint az összes támogatott Windows rendszer érintett.

A Zdnet-net nyilatkozó Microsoft értesült a szakértő felfedezéséről, álláspontja szerint nincs szó biztonsági sérülékenységről, hiszen a funkció használatához a kiszemelt gépen helyi adminisztrációs jogokra van szükség. A szakértő blogján is parázs vita indult arról, hogy a felfedezett biztonsági hiba valóban hiba, sokan egy újabb támadási lehetőségként emlegetik.

Ön szerint?

12 Comments

  1. Gábor Südi szerint:

    A helyi adminisztrátori joggal rendelkező IT-s természetes, hogy hozzáférhet bármely hozzá tartozó géphez . A távoli hibajavítás hoz ez alapvető.Nem rohangálnak minden géphez, ha gond van.Nyilván való, hogy az ilyen IT-snek titoktartási, és egyéb ide vonatkozó nyilatkozatot kell aláírnia.Ha mégis gond lenne,megfelelő jogi szankciók jöhetnek.

  2. Béla Szolnoki szerint:

    Hiba, hiszen X admin Y user nevében tehet meg dolgokat.

    • Gábor Südi szerint:

      Nem tehet meg bármit.Ráadásul a gép mindent könyvel,visszakövethető,hogy ki, mikor, mit csinált.

    • Béla Szolnoki szerint:

      Könyvel ha van audit rendszer, gondolom. Amit én nagy átlagban sosem láttam.
      Érdekes mondjuk egy durvább levél a főnöknek, egy politikusnak, vagy egy adatmódosítás egy dokumentumban, vírus telepítés usb keyről, keylogger,…

  3. Miklos Zakar szerint:

    root-ként
    su –
    😛

  4. Molnár Áron szerint:

    Nándor Trockis

  5. Szabolcs Vári szerint:

    Ahh..a WInFos meg a mérnökei 😀 Eleve az RDP-n meg az automat induló powershellel mindent meg lehet csinálni ezeken..erről ennyit.

    • Liktor János szerint:

      Ezt az automatán induló power shellt kifejtenéd?

    • Szabolcs Vári szerint:

      Egy vinfost jól belőni kb. egy hét munkája ami sztem siralmas. Ha vinfos 7 home / pro / ultid van automat elindul. Angolul ki tudod guglizni a letiltást! Win8- nál Applockerrel ajánlom bár ott is műxik a letiltása a powershell.exe-nek, editornak. Win10 meg felejtős részemről, nem éri meg a fáradságot ?

  6. Péter Fend szerint:

    Ez RENDKÍVÜL SÚLYOS mulasztás, mivel akár KÉMKEDÉS (ipari, katonai), akár ennél SÚLYOSABB (terrorizmus, világ katasztrófa, stb.) lehet a VÉGEREDMÉNY!!

  7. freeze.flash szerint:

    Szerintem megvolt ez már XP-n és 2000-en is. 😀

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Hiba vagy beépített funkció?
A weboldalon sütiket (cookie) használunk, melyek segítenek minket a lehető legjobb szolgáltatások nyújtásában. Weboldalunk további használatával elfogadja Adatkezelési tájékoztatónkat.