PTT推薦

[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞

看板PC_Shopping標題[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞作者
hn9480412
(ilinker)
時間推噓 5 推:5 噓:0 →:2

Windows螢幕鎖定遭揭露存在特權提升漏洞

文/李建興 | 2021-01-18發表

Windows螢幕鎖定功能存在漏洞,遭逆向工程團隊secret club成員Jonas Lykkegård揭露,惡意人士能夠利用螢幕鎖定旁路漏洞,繞過全磁碟加密功能BitLocker限制,創建一個具有管理員權限的帳戶。微軟已經對這個編號為CVE-2020-1398漏洞釋出修復程式,更新Windows螢幕鎖定功能。

BitLocker是內建於Vista之後Windows作業系統的全磁碟加密功能,已經與Windows核心深度整合,能透過加密磁區來保護資料,許多公司啟用BitLocker,以防公司電腦遭竊時資料外洩。而BitLocker卻被揭露,只要幾個步驟就能破解。

這個破解BitLocker的CVE-2020-1398漏洞,是利用Windows螢幕鎖定功能,讓BitLocker中的加密資料可未經授權的存取。當輕鬆存取(Ease of Access)對話,未被螢幕鎖定功能正確處理的時候,攻擊者便可以使用這個漏洞,成功提升權限以執行惡意指令。

Jonas Lykkegård使用未知密碼的Windows 10系統,以及受BitLocker保護的硬碟,來示
範攻擊者如何利用CVE-2020-1398漏洞,新增一個具有管理員權限的帳戶。

整個攻擊程序分為兩階段,第一階段是要繞過鎖定畫面,在登入畫面中的我忘記密碼選項,惡意攻擊者可以巧妙的利用重設密碼功能,以及微軟朗讀程式,來啟動Windows設定應用程式,並且設定裝置自動播放功能,在插入USB時,自動開啟資料夾並且使用檔案總管瀏覽檔案。

如此,當攻擊者插入USB磁碟時,就可以利用USB磁碟中事先準備好的攻擊檔案
Exploit.exe破解系統。Jonas Lykkegård提到,在這個階段攻擊者不需要輸入任何密碼
,就可以執行任意的程式碼。

接下來第二階段,則是要提升特權,USB磁碟掛載之後,BitLocker會在System Volume
Information中,自動創建一個名為ClientRecoveryPasswordRotation的目錄,透過在這個目錄植入攻擊負載(Payload)DLL,並且指示朗讀程式啟動該DLL。經Jonas Lykkegå
rd的攻擊概念性驗證,成功破解之後,可以在系統中創建一個具有管理員權限的帳戶。

這個漏洞是Windows 98以來,首次出現的登入畫面旁路漏洞,微軟釋出的修復程式,會更新輕鬆存取對話的處理方式,以解決該漏洞。

https://www.ithome.com.tw/news/142301

yoyodiy:

--
標題 [新聞] 狂!大谷翔平敲三分砲 大聯盟首轟震撼美 時間 Wed Apr 4 11:36:35 2018

ultratimes: 他打的又不是鮑爾或是骷髏伯,人家對他期待是打這些04/04 11:37
2018/04/05 [新聞]大谷翔平連2場開轟 今天苦主是去年賽揚投手

--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.116.4.227 (臺灣)
PTT 網址

a58524andy 01/18 22:22關鍵字都出來了XD

syura945 01/18 22:27yo叔

※ 編輯: hn9480412 (122.116.4.227 臺灣), 01/18/2021 22:28:53

gamania3161001/18 22:31繞過去

avans 01/18 22:39關鍵字! 全站出名的繞過大師xd

tomsawyer 01/18 23:22感覺是搭配local privilege escalation 感覺還好

ltytw 01/18 23:35yo叔

ejsizmmy 01/19 07:57yo叔