Garcia为测试攻击编写了一个Metasploit模组

2021-01-18 16:22:17
导读 按照哥伦比亚安全公司CSL的研究人员Pedro Garcia的说法,这一漏洞是在去年12月发现,RID是加上用户帐号安全识别码(SID)后,描述电脑或网域

按照哥伦比亚安全公司CSL的研究人员Pedro Garcia的说法,这一漏洞是在去年12月发现,RID是加上用户帐号安全识别码(SID)后,描述电脑或网域允许的帐号。常见的RID是代表内建管理员帐号的500或代表Guest的501。

Garcia为测试攻击编写了一个Metasploit模组。他发现,只要对Windows PC传送meterpreter session即可改写Windows机码,进而修改和用户帐号下的RID,并为另一个帐号群组建立另一组RID。

据介绍,虽然这个方法不能对远程计算机远程代码进行执行或者感染,但黑客可以通过暴力破解电脑账户密码进而提高原先低级别账户权限,为Windows PC加一个后门。由于机码是永久存在的,所以对于任何篡改在被修复前都是有效的。目前,该漏洞可以在Windows XP、Windows Server 2003、Windows 8.1和Windows 10系统上复现。因为这一漏洞是完全利用系统资源也没有引入外部程序,所以不会引发系统警告,被侵害用户的计算机也毫无征兆。目前,只有在检查安全账号管理员时才有可能发现异常。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章