Nueva vulnerabilidad de elevación de privilegios en Windows #SeriousSAM

Iniciado por AXCESS, Julio 24, 2021, 12:24:43 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otro fallo un poco absurdo en Windows.

De acuerdo a un twit de Jonas Lyk, desde la versión 1809 de Windows, se ha otorgado un permiso de lectura de usuario en el archivo SAM y en los archivos que representan las ramas del registro SYSTEM y SECURITY. ¿Qué significa? Que cualquier usuario puede acceder al fichero y obtener los hashes NTLM de las contraseñas.

Se ha descubierto un nuevo escalamiento de privilegios locales (LPE) en Windows 10/11. La vulnerabilidad, denominada HiveNightmware, también conocida como SeriousSAM, es el resultado de un conjunto de ACL "incorrecto" en los archivos del subárbol del registro en la carpeta C:\Windows\System32\Config.

Esto permite que los usuarios habituales tengan acceso de lectura a SAM, SYSTEM, SECURITY y otros archivos críticos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Es grave?

Sí, porque: Este archivo no debería ser accesible, solo por administradores y SYSTEM.

•   Aunque las contraseñas estén cifradas, se puede crackear. Y si no es así, se pueden utilizar los hashes en crudo para acceder a sitios en red, por ejemplo, además de otras técnicas ya conocidas en las que se pueden utilizar como contraseña. Incluso se podría cambiar la contraseña de administrador conociendo solo el hash.

•   Aunque un usuario no puede acceder al SAM bloqueado si no es administrador, se pueden usar también otras técnicas para eludirlo y aprovechar ese erróneo permiso de escritura. La más sencilla es acceder a la copia automática que hace el sistema de Shadow Copies de Windows.

•   No solo con la SAM. Con acceso a SYSTEM y SECURITY también se puede tener bastante control sobre el sistema.
Microsoft ha reconocido el fallo con el CVE-2021-36934, y publicado una mitigación en forma de comando que elimina ese permiso que debe ser ejecutado como administrador.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El bug fue encontrado mientras se probaba la próxima versión de Windows 11. Lyk y otros investigadores descubrieron que mientras Windows estaba restringiendo el acceso de los usuarios con pocos privilegios a esos archivos de configuración confidenciales, las copias de estos archivos también se guardaban en archivos de respaldo creados por Shadow Volume Copy, una función de Windows que crea instantáneas de archivos de computadora durante las operaciones del sistema de archivos.

Fuente:
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta