13 ledna, 2022

aktualizace systému Windows 10 přeruší přístupová práva SAM od 1809 nahoru, možný přístup uživatele

Windowszdá se, že aktualizace funkcí systému Windows 10 od verze 1809 až po aktuální verzi 21H1 mění přístupová práva k databázi SAM, aby k ní mohli přistupovat uživatelé, kteří nejsou správními uživateli. Příčinou mohou být stínové kopie svazku (Stínová kopie), které jsou ve výchozím nastavení povoleny. Zde je několik počátečních informací – v tuto chvíli to ještě trochu třídím.

reklama

právě jsem se dozvěděl o následujícím tweetu od bezpečnostního výzkumníka Kevina Beaumonta, který zveřejnil objev vývojáře Mimikatz Benjamina Delpyho. Benjamin Delpy byl zde na blogu v posledních několika týdnech zmiňován častěji, protože opakovaně poukázal na nové útočné vektory ve službě zařazování tisku PrintNightmare.

Windows 10 aktualizace změny SAM ACL

Benjamin Delpy opatrně naznačuje, že to vypadá, že existuje vážný bezpečnostní problém při upgradu z Windows 10 na jinou verzi systému Windows 10. Měli byste zkontrolovat, zda jsou pro ochranu systému povoleny stínové kopie(ale ve výchozím nastavení je to povoleno). Kevin Beaumont to pak uvádí do kontextu: vypadá to, že databáze Sam systému Windows 10, kde jsou také uložena uživatelská hesla, je přístupná neadministrům.

 Windows 10 SAM ACLs broken

právě teď lidé testují nahoru a dolů. Následující tweety shrnují celou věc docela kompaktně.

reklama

Windows 10 SAM ACLs broken

Jeff McJunkin to testoval s Willem Dormannem. Počínaje Windows 10 verze 1809 jsou ACL databáze SAM nastaveny tak, aby umožňovaly každému uživateli přístup po upgradu. Německý čtenář blogu 1ST1 pak v tomto komentáři odkazoval na výše uvedený tweet. Kevin Beaumont potvrzuje, že seznamy řízení přístupu (ACL) pro databázi SAM jsou v systému Windows 10 nastaveny nesprávně. Každý standardní uživatel může pravděpodobně přistupovat k této databázi SAM. 1st1 píše o tom:

další velká hromada?

https://twitter.com/GossiTheDog/status/1417259606384971776

C:\Windows\System32> icacls c:\windows\system32\config\SAM
c:\windows\system32\config\SAM vordefiniert \ Administratoren:(I)(F)
NT autorita\systém: (I)(F)
předdefinováno\uživatel: (i)(RX)
certifikační autorita pro balíčky aplikací\všechny balíčky aplikací: (I)(RX)
certifikační autorita pro balíčky aplikací\všechny omezené balíčky aplikací: (i) (RX)

No user should actually be able to access it. SECURITY also has incorrect permissions. Traceable apparently od 1809 do 21h1.

I once ran icacls on a Windows 10 21h1 test system and got the same values displayed in the command prompt window of a standard user.

 Windows 10: SAM ACLs

pokud to úplně nesprávně interpretuji, SAM přečetl a provedl přístup pro běžné uživatele prostřednictvím příznaku RX. To znamená, že každý uživatel může číst databázi SAM s uživatelskými hesly. Bezpečnostní chyba ležela v systému Windows 10 po celá léta a nikdo si toho nevšiml. Beaumont byl také schopen sledovat problém ve svém systému Windows 10 21H1 a potvrzuje, že složka zabezpečení má také nesprávná oprávnění.

správci se jistě ptají, zda by měli rychle upravit ACL tak, aby standardní uživatelé již neměli přístup. V tomto bodě, Chystám se napsat poznámku od Beaumonta, kdo píše:

mimochodem, nepanikařil bych, to je to, co to je. Použití řešení pro změnu ACL sami může věci zlomit, a je velmi pravděpodobné, že to tak bylo už roky. Nakonec to MS opraví.

a uzavírá tím, že dobré nástroje EDR by měly zobrazovat varování SAM dump. Kromě toho společnost Microsoft šifruje položky SAM (viz). Do jaké míry se to dá obejít, nejsem schopen posoudit.

ale zajímalo by mě v tomto bodě: Co je špatného s vývojáři společnosti Microsoft. Marketing nikdy neunaví zdůrazňovat, že Windows 10 je nejbezpečnější Windows vůbec a chválí jeho okna jako servisní přístup, který vám umožní sklouznout z jedné katastrofy do druhé. Vpředu, přední dveře jsou zamlžené, a na zadním konci, bezpečnostní otvory velikosti stodoly jsou zející. Pokud by potřeboval další příklad, že WaaS prostě selhal, bylo by to tak. Nebo jak to vidíte vy?

Dodatek: Kevin Beaumont vytvořil toto využití hivenightmare na Githubu, jak nastínil v tomto tweetu.

Cookies pomáhají financovat tento blog: nastavení cookies
reklama

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.