سرقت نشست‌ها در حساب‌های کاربری ویندوز بدون نیاز به گذرواژه

ممکن است شما مطلع باشید که یک کاربر محلی در ویندوز می‌تواند گذرواژه‌ی سایر حساب‌های کاربری را با داشتن مجوزهایی بازنشانی کند ولی آیا می‌دانید این کاربر محلی می‌تواند بدون دانستن گذرواژه، نشست‌های کاربران دیگر را به سرقت ببرد؟

الکساندر کورزین‌کاو، محقق امنیتی رژیم صهیونیستی است که اخیراً نشان داد یک کاربر محلی با امتیازات ویژه می‌تواند نشست‌های کاربران دیگر را که امتیازات بالاتری دارند، بدون داشتن گذرواژه به سرقت ببرد. این حمله با استفاده از ابزارهای خط فرمان موجود در ویندوز قابل انجام است. این روش بر روی نسخه‌های مختلف سامانه عامل ویندوز عمل کرده و به امتیازات خاصی نیاز ندارد. این محقق نیز نمی‌تواند بگوید این اشکال یک آسیب‌پذیری امنیتی در ویندوز است یا از ویژگی‌های ابزارهای ویندوز ناشی می‌شود. این اشکالی که کورزین‌کاو کشف کرده خیلی جدید نیست و ۶ سال قبل نیز یک محقق فرانسوی چنین روشی را برای سرقت نشست‌های کاربران دیگر در ویندوز توضیح داده بود.

این محقق این حمله را «ارتقاء امتیاز و سرقت نشست» نامیده که مهاجم با انجام آن می‌تواند به حساب قربانی دسترسی داشته و به برنامه‌های کاربردی و داده‌های حساس او دست یابد. برای بهره‌برداری موفق از این حمله، مهاجم باید به ماشین قربانی دسترسی فیزیکی داشته باشد ولی با استفاده از پروتکل رومیزی راه دور (RDP) می‌توان این حمله را از راه دور نیز انجام داد. در ویدئویی، این بهره‌برداری نشان داده شده و کد اثبات مفهومی آن منتشر شده است. کورزین‌کاو با موفقیت این آسیب‌پذیری را بر روی ویندوز ۱۰، ویندوز ۷، کارگزار ویندوز ۲۰۰۸ و ۲۰۱۲ R۲ آزمایش کرده است و محققان دیگر در توییتر گزارش دادند که این آسیب‌پذیری بر روی تمامی نسخه‌های ویندوز قابل بهره‌برداری است حتی اگر محیط کاری قفل باشد.

در حالی‌که مایکروسافت این اشکال را آسیب‌پذیری امنیتی در نظر نگرفته ولی محققان می‌گویند یک کاربر محلی با امتیازات ویژه می‌تواند هر کاری را در محیط ویندوز انجام دهد. این محقق امنیتی نیز در سناریویی ساده نحوه‌ی بهره‌برداری از این آسیب‌پذیری را توضیح داده است: «بسیاری از کارمندان بانک به سامانه‌های صورت‌حساب دسترسی داشته و گواهی‌نامه‌های ورود به آن مطلع هستند. یک روز، این کارمند سر کار می‌آید و به سامانه‌ی صورت‌حساب وارد شده و کار خود را شروع می‌کند. در ساعت ناهار، او محیط کاری را قفل کرده و برای خوردن ناهار می‌رود. علاوه بر این کارفرماها با استفاده از این بهره‌برداری می‌توانند به محیط کاری کارکنان خود دسترسی داشته باشند.»

بدون شک مهاجم می‌تواند در ادامه حافظه‌ی سامانه را بازیابی کرده و گذرواژه‌ها را به شکل متن ساده بدست آورد ولی با این‌حال این فرآیند نسبت به اجرای tscon.exe بدون جا گذاشتن هیچ ردپایی و بدون نیاز به ابزارهای اضافی، بسیار زمان‌بر و پیچیده خواهد بود. این اشکال ۶ سال است که به مایکروسافت اطلاع داده شده ولی مایکروسافت آن را به‌عنوان یک آسیب‌پذیری امنیتی در نظر نگرفته و به مدیر سامانه واگذار کرده تا چگونه رفتار سامانه‌ی خود را تنظیم کند.

منبع: asis

درباره نماد امنیت وب

کانال اخبار فناوری اطلاعات نماد امن

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.