Αρχικήinet0Day για όλα τα Windows (XP - Windows 10 - Server)

0Day για όλα τα Windows (XP – Windows 10 – Server)

Ένας ερευνητής ασφάλειας από την Κολομβία ανακάλυψε ένα τρόπο (0Day) να έχει δικαιώματα διαχειριστή και boot persistence σε κάθε υπολογιστή που χρησιμοποιεί Windows.

Το εκπληκτικό είναι ότι η τεχνική δημοσιεύτηκε δημόσια για πρώτη φορά τον Δεκέμβριο του 2017, αλλά δεν αναφέρθηκε ποτέ από τα media, παρά την σοβαρότητά της.

Επίσης το συγκεκριμένο 0Day δεν φαίνεται να έχει ληφθεί υπόψιν από τους προγραμματιστές των κακόβουλων λογισμικών.

Το 0Day ανακαλύφθηκε από τον Sebastián Castro, ερευνητή ασφάλειας της CSL. Το exploit στοχεύει σε μία από τις παραμέτρους των λογαριασμών χρηστών των Windows που είναι γνωστοί σαν Relative Identifier (RID).

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 15 hours ago

Το RID είναι ένας κώδικας που προστίθεται στο τέλος των αναγνωριστικών ασφαλείας του κάθε λογαριασμού (SID από το security identifier) και περιγράφει την ομάδα δικαιωμάτων του χρήστη. Υπάρχουν διαθέσιμα πολλά RID, αλλά τα πιο συνηθισμένα είναι τα 501 για τον τυπικό λογαριασμό επισκεπτών και το 500 για τους λογαριασμούς των διαχειριστών.

Ο Castro, με τη βοήθεια του CEO της CSL, Pedro García, ανακάλυψε ότι τα κλειδιά μητρώου αποθηκεύουν πληροφορίες για κάθε λογαριασμό των Windows. Από εκεί μπορούσε να τροποποιήσει το RID που σχετίζεται με ένα συγκεκριμένο λογαριασμό και να του παραχωρήσει ένα διαφορετικό RID από την ομάδα διαχειριστών.

Η τεχνική δεν επιτρέπει σε κάποιον hacker να μολύνει εξ αποστάσεως έναν υπολογιστή, εκτός κι αν είναι εκτεθειμένος στο Internet χωρίς κωδικό πρόσβασης.

Φυσικά θα πρέπει να αναφέρουμε ότι υπάρχουν και περιπτώσεις που ένας hacker μπορεί να έχει πρόσβαση σε κάποιο σύστημα με κάποιο κακόβουλο λογισμικό. Σε περίπτωση που αποκτήσει πρόσβαση με δικαιώματα απλού χρήστη, είναι πολύ απλό πια να γίνει διαχειριστής με πλήρη πρόσβαση στο σύστημα των Windows.

Να αναφέρουμε επίσης ότι τα registry keys λειτουργούν άμεσα από την εκκίνηση (boot persistence). Έτσι όλες οι τροποποιήσεις που πραγματοποιούνται στα RID των λογαριασμών παραμένουν μόνιμες μέχρι να διορθωθούν.

Η επίθεση είναι πολύ αξιόπιστη. Δοκιμάστηκε και βρέθηκε ότι λειτουργεί άψογα σε όλες τις εκδόσεις των Windows από τα XP μέχρι τα Windows 10 και από τον Server 2003 μέχρι τον Server 2016. Θεωρητικά και οι παλαιότερες εκδόσεις θα πρέπει να είναι ευάλωτες.

“Δεν είναι και τόσο εύκολο να εντοπιστεί το exploit, γιατί αυτή η επίθεση θα μπορούσε να αναπτυχθεί χρησιμοποιώντας τους πόρους του OS χωρίς να προκαλέσει καμία ειδοποίηση στο θύμα” αναφέρει ο Castro.

Μπορούμε να ανακαλύψουμε την επίθεση στο RID εξετάζοντας το μητρώο [Windows] και ελέγχοντας για ασυνέπειες στο SAM (Security Account Manager).

Αν το SID στα guest account’s έχει RID 500, ο λογαριασμός guest έχει δικαιώματα διαχειριστή.

[su_note note_color=”#ebebeb” text_color=”#271e45″ radius=”2″]Να αναφέρουμε επίσης (χωρίς να προτείνουμε) ότι το συγκεκριμένο exploit μπορεί να σας βοηθήσει να αποκτήσετε λογαριασμό διαχειριστή σε συστήματα που σας έχουν βάλει σαν χρήστες. [/su_note]

__________________

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS