В Windows 10 и 11 появилась новая угроза. Захват учетной записи администратора

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | ИИ, сервисы и приложения

Системы Windows 10 и 11 от Microsoft столкнулись с новой угрозой безопасности под названием RID Hacking. Система Relative Identifier (RID) работает как уникальный идентификатор, определяющий уровень доступа пользователя. В результате атак, направленных на эту систему, учетная запись пользователя с низкими уровнями доступа может быть преобразована в учетную запись администратора. Какие же меры следует предпринять для защиты от этой угрозы?

Прежде всего, напомним, что RID — это уникальный идентификационный номер, присваиваемый каждому пользователю в Windows. Например, учетная запись администратора может иметь значение RID «500», в то время как обычный пользователь может иметь значение RID «1000». Изменяя это значение, RID Hacking может увеличить привилегии учетной записи. Однако для осуществления этой атаки злоумышленник должен сначала получить права SYSTEM в системе. Типичный процесс, которому следует злоумышленник, выглядит следующим образом:

Автор: Windows Источник: unsplash.com
  • Получена авторизация SYSTEM: Злоумышленник получает доступ на уровне SYSTEM, используя уязвимости в системе безопасности.
  • Создается секретная учетная запись: Учетная запись с низкими полномочиями создается с помощью команды «net user», и эта учетная запись видна только в реестре SAM (Security Account Manager).
  • Изменение RID: Злоумышленник сопоставляет значение RID этой учетной записи с учетной записью администратора. Это увеличивает полномочия учетной записи.
  • Удаленный доступ разрешен: Злоумышленник добавляет новую учетную запись в группу пользователей и администраторов удаленного рабочего стола.
  • Следы удалены: Злоумышленник редактирует данные реестра и очищает системные журналы, чтобы скрыть свои действия.

Для защиты от атак типа RID Hacking можно предпринять следующие меры:

  • Ограничьте доступ к реестру SAM: Очень важно предотвратить доступ неавторизованных пользователей к этой области.
  • Используйте многофакторную аутентификацию: Она создает дополнительный уровень безопасности для всех учетных записей.
  • Блокируйте использование подозрительных инструментов: ограничьте выполнение инструментов, используемых в атаках, таких как PsExec и JuicyPotato.
  • Отключить гостевые учетные записи: Эти учетные записи, включенные по умолчанию, могут представлять опасность.

Источник: shiftdelete

Автор не входит в состав редакции iXBT.com (подробнее »)
Об авторе
Интересуюсь технологиями и рассказываю о них вам.

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Как люди попали в Южную Америку: новое исследование ставит под сомнение ключевой памятник континента

На протяжении почти пятидесяти лет археология Нового Света опиралась на один памятник. Стоянка Монте-Верде на юге Чили считалась главным и самым надежным доказательством того, что люди оказались в...

Как заставить звук проходить сквозь стены: новый материал направляет сигнал изнутри, оставаясь невидимым для внешних волн

Управление звуком всегда опиралось на создание физических преград. Звук это механическая волна, чередование зон высокого и низкого давления, которое распространяется в пространстве. Чтобы направить...

Ежегодное ТО газового котла. Разбираемся, за что «газовщики» берут деньги?

На днях с моими родителями случилась неприятная история — начал «скрежетать» газовый котел. Вызвали мастера, который определил, что данная проблема требует замены насоса, причем сумма за...

✦ ИИ  Между забвением и «понтами»: почему наручные часы отказываются умирать

Наручным часам уже лет тридцать безапелляционно пророчат неминуемую смерть. Начались подобные «упаднические» разговоры с появления массовых карманных компьютеров вроде легендарных Palm, грозивших...

Десять лет назад вышел смартфон, который мог спасти HTC от краха — HTC 10: почему у него ничего не получилось

Один из пионеров рынка Android, компания HTC, очень быстро растеряла свои позиции. Сначала люди недооценили аппарат One M8, который мало отличался от предыдущего M7, а затем стали ругать...

Победа «лопаты»: как Galaxy Note заставил Apple переделать iPhone, а Samsung научила мир любить большие телефоны

Если бы вы оказались в начале 2010-х и спросили любого техногика, каким должен быть идеальный смартфон, ответ был бы почти единогласным. Правила игры казались высеченными в граните, а...