1월 13, 2022

Windows10 업그레이드가 나누기 샘 액세스 권한에서 1809 상승,사용자 액세스 가능한

Windows그것은 Windows10 기능 업데이트 버전에서 1809 년까지는 현재 버전 21H1 변경에 대한 액세스 권한 샘 데이터베이스 그래서 관리자가 아닌 사용자가 액세스할 수 있습니다. 원인은 기본적으로 사용하도록 설정된 볼륨 섀도 복사본(섀도 복사본)일 수 있습니다. 여기에 몇 가지 초기 정보입니다-나는 여전히 순간에 그것을 통해 비트를 정렬하고 있습니다.

광고

난 그냥 미미 카츠 개발자 벤자민 델피에 의해 발견을 게시 보안 연구원 케빈 버몬트에서 다음 트윗 알게되었다. 벤자민 델피는 지난 몇 주 동안 블로그에서 더 자주 언급되었습니다.

벤자민 델피 조심스럽게 다른 윈도우 10 버전으로 윈도우 10 에서 업그레이드 할 때 심각한 보안 문제가있는 것처럼 보이는 힌트. 섀도 복사본이 시스템 보호를 위해 활성화되어 있는지 확인해야 합니다. 케빈 버몬트는 문맥에이를두고:그것은 사용자 암호도 저장되어 윈도우 10 의 샘 데이터베이스가 아닌 관리자에 액세스 할 수 있습니다처럼 보인다.이 경우,당신은 당신이 원하는 것을 찾을 수 있습니다. 다음 트윗은 모든 것을 꽤 컴팩트하게 요약합니다.

광고

윈도우 10 샘이 깨진

제프 맥준킨은 윌 도먼과 함께 테스트. 윈도우 10 버전 1809 로 시작,샘 데이터베이스의 모든 사용자가 업그레이드 후 액세스 할 수 있도록 설정되어 있습니다. 독일어 블로그 리더 1 일 1 이 코멘트에 위의 트윗에 링크. 2015 년 11 월 15 일에 확인함. 모든 표준 사용자는 아마이 샘 데이터베이스에 액세스 할 수 있습니다. 11 이것에 대해 씁니다:

다음 큰 더미-에?

https://twitter.com/GossiTheDog/status/1417259606384971776

C:\Windows\System32>c:\windows\system32\config\SAM
c:\windows\system32\config\SAM 이 아파트는 2 개 침실이 있습니다.:응용 프로그램 패키지 모든 응용 프로그램 패키지:(1)(202)
응용 프로그램 패키지 모든 제한된 응용 프로그램 패키지:(1)(7282>

사용자가 실제로 액세스 할 수 없어야합니다. 보안에도 잘못된 권한이 있습니다. 1809 년부터 21 시 1 분까지 추적 할 수 있습니다.명령 프롬프트 창에 표시된 것과 동일한 값을 얻었습니다.

윈도우 10: 나는 그것을 완전히 잘못 해석하지 않는 한,샘은 수신 플래그를 통해 일반 사용자에 대한 읽기 및 실행 액세스 권한을 가지고있다. 즉,모든 사용자는 사용자 암호를 사용하여 샘 데이터베이스를 읽을 수 있습니다. 보안 버그 년 동안 윈도우 10 에 휴면 속인하고 아무도 눈치 채지 못했다. 버몬트는 또한 자신의 윈도우 10 21 시간 1 에 문제를 추적 할 수 있었다 및 보안 폴더도 잘못된 권한이 있는지 확인합니다.

이제 관리자는 표준 사용자가 더 이상 액세스할 수 없도록 액세스 권한을 빠르게 조정해야 하는지 궁금해하고 있습니다. 이 시점에서,나는 기록 보몬트에서 메모를 드롭거야:

그건 그렇고,나는 당황하지 않을 것이다,그것은 무엇인가. 해결 방법을 적용하여 스스로 문제를 해결할 수 있으며 어쨌든 몇 년 동안 그렇게되었을 가능성이 큽니다. 결국,미스 패치 것입니다.그리고 그는 좋은 도구 샘 덤프 경고를 표시해야한다고 말함으로써 결론을 내린다. 또한,마이크로 소프트는 샘 항목(참조)를 암호화합니다. 이것이 어느 정도 회피 될 수 있는지,나는 판단 할 수 없다.

그러나 나는이 시점에서 궁금해:마이크로 소프트의 개발자들에게 무엇이 잘못인가. 매매는 윈도우 10 가 이제까지 가장 안전한 창이고 당신이 1 개의 재해에서 다음에 미끄러지게 하는 서비스 접근으로 그것의 창을 칭찬한다는 것을 강조하기의 결코 피로하게 하지 않는다. 전면,전면 도어를 통해 호도하고,백 엔드에,헛간 문 크기의 보안 구멍이 벌어진된다. 만약 한국이 단순히 실패했다는 또 다른 예가 필요하다면,이것은 그 것이다. 또는 당신은 그것을 어떻게 볼 수 있습니까?

부록:케빈 보몬트가 이 트윗에 설명된 대로 깃허브에서 이 하이브나이트 마어 악용을 만들었다.

쿠키는이 블로그에 자금을 지원하는 데 도움이:쿠키 설정
광고

답글 남기기

이메일 주소는 공개되지 않습니다.