![Deal: Lernen Sie JavaScript-Entwicklungsprogrammierung mit diesem 10-Kurs-Paket](/f/f6a3d422f331aef49e23e64e40389518.png?width=100&height=100)
Kürzlich ist es dem israelischen Sicherheitsforscher Alexander Korznikov gelungen, auf jedes lokale Benutzerkonto auf einem Windows-Rechner zuzugreifen. Nun, die Forscher haben keine Ahnung, wie er es geschafft hat, auf ein lokales Benutzerkonto auf einem Windows-Rechner zuzugreifen, ohne die Anmeldeinformationen zu kennen.
Nun, in einer digitalen Welt ist niemand sicher! Kürzlich hat ein Sicherheitsforscher aus Israel, Alexander Korznikov hat es geschafft, Zugriff auf ein beliebiges lokales Benutzerkonto auf einem Windows-Computer zu erhalten.
Nun, die Forscher haben keine Ahnung, wie er es geschafft hat, auf ein lokales Benutzerkonto auf einem Windows-Rechner zuzugreifen, ohne die Anmeldeinformationen zu kennen. Es wurde jedoch von einem anderen Forscher Kevin Beaumont bestätigt, dass der Angriff auf allen Windows-Versionen funktioniert.
Der Benutzer muss am Computer angemeldet sein, damit dieser Angriff funktioniert. Dies bedeutet also einfach, dass der Angriff physischen Zugriff auf den Zielcomputer benötigt. Der Angriff kann jedoch auch über eine Remote-Desktop-Sitzung auf einem gehackten Computer erfolgen.
Nun, der Angreifer braucht nur weniger als eine Minute, um eine andere aktive Benutzersitzung ohne bekannte Login-ID oder Passwort zu kapern. Hacker können integrierte Windows-Befehlszeilenbefehle verwenden, um erhöhte Berechtigungen auf dem System zu umgehen.
Mit dem NT AUTHORITY/SYSTEM-Befehl kann der Angreifer die Sitzung eines jeden derzeit angemeldeten Benutzers kapern, ohne seine Zugangsdaten zu kennen. Nun, der Forscher war nicht der erste, der diese Art von Hack durchführte. Der ähnliche Hack wurde durchgeführt von Benjamin Delpy im Jahr 2011.
Der Forscher behauptete, dass er sich nicht sicher ist, wie er diesen Angriff durchgeführt hat. Dies könnte an einer Zero-Day-Schwachstelle liegen oder es kann sich um einen Fehler handeln, der unentdeckt bleibt. Benjamin Delpy hatte Korznikov gesagt: „Das ist die normale Windows-API, das ist der Design-Flow, sie verwenden es.“
„Wie bereits erwähnt, können Sie als Administrator alles tun. Aber hier ist der Punkt. Warum und WIE werden Sie Admin? Wenn ein unprivilegierter Benutzer mithilfe einer lokalen Rechteausweitung zum Administrator wird – das ist das Problem und nicht der Design-Flow, über den wir sprechen.“
„Sie können alles tun, sogar Patch-Terminal-Dienste so, dass es Ihren Token akzeptiert und den Shadowing-Modus ohne das Wissen des Benutzers ermöglicht.“
Nachfolgend die von Alexander Korznikov präsentierten Videos:
Windows 7 über die Befehlszeile:
https://www.youtube.com/watch? v=VytjV2kPwSg
Windows 7 über den Task-Manager:
https://www.youtube.com/watch? v=oPk5off3yUg
Windows 2012 R2 über Diensterstellung:
https://www.youtube.com/watch? v=OgsoIoWmhWw
Um mehr über den Hack zu erfahren, lesen Sie Alexander Korznikovs Blogeintrag. Sag mal, wie findest du das? Teilen Sie Ihre Ansichten im Kommentarfeld unten mit.