martes, 13 de marzo de 2007

Windows Vista vulnerable a StickyKeys Backdoor

StickyKeys es una característica de la accesibilidad para ayudar a usuarios perjudicados. Permite el usuario presione una llave del modificante, tal como la tecla de mayúsculas, y hace que siga siendo activo hasta que se presiona otra llave. StickyKeys es activado presionando la tecla de mayúsculas o se suena una llave del modificante cinco veces en orden y una señal sonora. ¿Suena inofensivo, derecho? ¡Absolutamente mal!

Al parecer, Windows Vista no comprueba la integridad del archivo que lanza StickyKeys “c: /windows/system32/sethc.exe” antes de ejecutarlo. Qué medios podrías substituirlo por otro ejecutable y funcionarlo presionando la tecla de mayúsculas cinco veces. Un reemplazo popular es “cmd.exe.” Después del reemplazo, uno podía invocar este aviso de comando en el mensaje de conexión a la comunicación sin la necesidad de authenticar según las indicaciones abajo del screenshot.



Una vez que esté lanzado, sea posible ejecutar explorer.exe sin la autenticidad y conseguir un tablero del escritorio lleno que funciona debajo de las credenciales de la cuenta de la autoridad del sistema del NT. Y desde aquí un atacante tiene de total acceso al sistema.



Este método backdoor de la herencia no es algo nuevo-Gana 2000 y XP son también vulnerables. La aplicación de las actualizaciones más últimas de Windows asegura que “sethc.exe” es protegido por la protección de archivo de Windows. En Vista substituir ficheros del sistema es un más difícil debido a instalador confiado en. Sin embargo, el funcionamiento de los dos comandos siguientes anula esto.

takeown /f c:\windows\system32\sethc.exe
cacls c:\windows\system32\sethc.exe /G administrator:F


Para ejecutar los comandos antedichos con éxito, requiere a administrador ser entrada; pero un atacante resuelto puede encontrar siempre workarounds para explotar este built-in backdoor. De hecho una vez que un aviso de comando se obtenga vía este método, podemos utilizarlo para crear a un nuevo usuario, agregamos a este usuario al grupo de los administradores vía el comando neto y después utilizamos esta cuenta legítimo para abrirnos una sesión con los comandos siguientes.

username neto /add del usuario
username neto de los administradores del localgroup

Uno puede discutir siempre que un atacante necesite realmente el acceso a la máquina poder quitar esto. De todos los incidentes desautorizados del acceso del sistema que las organizaciones divulgaron el año pasado, los áspero 27% estaban por los empleados internos. Y es esta amenaza dentro (los empleados contrariedades o traviesos) de ese las actitudes la amenaza más grande de la seguridad de la computadora a las organizaciones hoy.

Otra característica alarmante de este backdoor es que un atacante puede utilizar este método para puentear la conexión en los servidores terminales y los sitios de trabajo con el tablero del escritorio alejado permitido. Puesto que no se está instalando ningunas herramientas de tercera persona en el sistema y estamos utilizando propios archivos de Microsoft para alcanzar esto, será difícil detectar para un administrador típico.

Quizás un uninstall de la poder la accesibilidad filetea la característica, que es instalada por el defecto para evitar este bastante simple, con todo backdoor incorporado potencialmente serio. Y no olvidarte de golpear la tecla de mayúsculas cinco veces y de ver qué hace estallar para arriba en tu tablero del escritorio.

Fuente Windows Vista Vulnerable to StickyKeys Backdoor

 

Visitante número:
ContactosPensionesTiendasCampingPracticas