RID Hijacking - Neue Sicherheitslücke ab XP inkl. Server

cbtestarossa

Fleet Admiral
Registriert
Okt. 2011
Beiträge
10.401
Golem hat den Artikel nun berichtigt und bringt bald eine Ergänzung!

Ursprungsmeldung war dass es sich um eine Sicherheitslücke handelt.
Voraussetzung dafür ist, dass ein Angreifer sich als ein beliebiger Nutzer, das kann auch der Gast-Account sein, auf einem Windows-System anmelden kann.
Durch gewisse Scripte kann der Angreiffer scheinbar sogar automatisiert jedes Konto in ein AdministratorKonto umfunktionieren. Und zwar durch Übertragung der RID auf ein anderes Konto.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: konkretor
Diese Lücke jedoch nur ausnutzbar wenn das System schon kompromitiert wurde. Die Berechtigungen der Accounts sind nur mit Adminrechte änderbar.
 
Scheinbar nicht denn sonst wäre es ja auch keine Lücke in dem Sinn.
Durch irgendeine Schadsoftware soll es eben gelingen sich Adminrechte zu beschaffen.
Ganz schlau bin ich auch noch nicht daraus geworden wie das ablaufen soll.
 
Du brauchst für diese "Lücke" trotzdem bereits Adminrechte. Da ist dann sowieso schon alles zu spät. Da wird man garantiert andere Sachen anstellen als Berechtigungen von Accounts zu ändern.
 
Aber ich kann das dem Artikel irgendwie nicht entnehmen.
Denn laut Golem - Zitat
Voraussetzung dafür ist, dass ein Angreifer sich als ein beliebiger Nutzer, das kann auch der Gast-Account sein, auf einem Windows-System anmelden kann.
 
Zuletzt bearbeitet:
Es geht bei dieser Lücke nur darum Berechtigungen normaler Benutzer- oder Gastaccounts zu verschleiern. Aber dafür benötigt es Zugriff auf Systemdateien. Die lassen sich nur mit höheren Rechten (Admin, System) ändern. Also muss das System bereits erfolgreich angegriffen worden sein.


Edit: Lies dich hier mal durch: http://csl.com.co/rid-hijacking/
Es ist eigentlich nur eine Änderung in der Registry. Die kannst du nicht als Gast oder normaler User ändern.
 
Zuletzt bearbeitet:
Im Abschnitt 'Testing' sieht man im zweiten Screenshot das die Session mit System-Rechten läuft. Also wird hier bereits eine andere Lücke/Schwachstelle ausgenutzt.
Ergänzung ()

Unbenannt.JPG
 
Wenn du wegen jeder Sicherheitslücke nicht schlafen kannst könntest du nie schlafen...
 
  • Gefällt mir
Reaktionen: cbtestarossa
Off Topic
DLINK haben sie auch schon wieder in der Mangel. Und vor kurzem wieder CISCO.
Trauerspiel was da abgeht bei den Firmwares. Ganz schlimm ist es auch bei Netgear.

@esb315
Ja irgendwie ist das halt seltsam wenn man das so liest.
Keine Ahnung welches Exploit die einsetzen.
 
Betonung liegt auf gepflegt.

Allerdings lässt die Sicherheits-Pflege bei Open-Source oft auch zu wünschen übrig, weil niemand gerne freiwillig die lästige und nervige Arbeit machen will, sondern jeder lieber coole, neue Features implementieren möchte.
 
  • Gefällt mir
Reaktionen: areiland
Ahja... Also gleich Cherrypicking betreiben und nur "OSS" gelten lassen, welche auch "gut gepflegt" werden... War ja klar, dass das "Argument" kommt.
 
Yuuri schrieb:
Ahja... Also gleich Cherrypicking betreiben und nur "OSS" gelten lassen, welche auch "gut gepflegt" werden... War ja klar, dass das "Argument" kommt.
Ich verstehe irgendwie Deinen Einwand nicht. Das Problem bei den preiswerten Plastikroutern ist ja nunmal, dass die Firmware oft nicht wirklich ausgereift ist und man nicht mal Updates bekommt oder nur begrenzte Zeit.
Dann bespiel ich das Ding doch gleich mit z.B. OpenWRT was mir letztlich nur Vorteile bringt gegenüber der originalen Firmware (die ja auch aus nix anderen besteht als größtenteils Open-Source-Software).
 
Mittlerweile steht bei Golem das hier:
Wir hatten an dieser Stelle ursprünglich irrtümlich berichtet, dass eine Sicherheitslücke in Windows das Erlangen von Administratorenrechten ermögliche. Das war so nicht korrekt. Vielmehr handelte es sich lediglich um eine Strategie, mit der Rechte auf einem System übertragen werden können, auf dem ein Angreifer bereits die Kontrolle hat.
 
Zurück
Oben