按照哥倫比亞安全公司CSL的研究人員Pedro Garcia的說法,這一漏洞是在去年12月發現,RID是加上用戶帳號安全識別碼(SID)后,描述電腦或網域允許的帳號。常見的RID是代表內建管理員帳號的500或代表Guest的501。
Garcia為測試攻擊編寫了一個Metasploit模組。他發現,只要對Windows PC傳送meterpreter session即可改寫Windows機碼,進而修改和用戶帳號下的RID,并為另一個帳號群組建立另一組RID。
據介紹,雖然這個方法不能對遠程計算機遠程代碼進行執行或者感染,但黑客可以通過暴力破解電腦賬戶密碼進而提高原先低級別賬戶權限,為Windows PC加一個后門。由于機碼是永久存在的,所以對于任何篡改在被修復前都是有效的。目前,該漏洞可以在Windows XP、Windows Server 2003、Windows 8.1和Windows 10系統上復現。因為這一漏洞是完全利用系統資源也沒有引入外部程序,所以不會引發系統警告,被侵害用戶的計算機也毫無征兆。目前,只有在檢查安全賬號管理員時才有可能發現異常。
責任編輯:lq
-
WINDOWS
+關注
關注
4文章
3554瀏覽量
89019 -
模組
+關注
關注
6文章
1508瀏覽量
30499
發布評論請先 登錄
相關推薦
評論