Thông tin liên hệ
- 036.686.3943
- admin@nguoicodonvn2008.info
Windows 10 và Windows 11 dễ bị tấn công bởi lỗ hổng leo thang đặc quyền (EoP) cục bộ sau khi phát hiện ra rằng, người dùng đặc quyền thấp có thể truy cập các tệp cơ sở dữ liệu Registry nhạy cảm.
Windows Registry đóng vai trò là kho lưu trữ cấu hình cho hệ điều hành Windows và chứa mật khẩu đã băm (hashed password), tùy chỉnh của người dùng, tùy chọn cấu hình cho ứng dụng, khóa giải mã hệ thống,…
Các tệp cơ sở dữ liệu được liên kết với Windows Registry lưu trữ trong thư mục C:\Windows\system32\config và được chia thành các tệp khác nhau như SYSTEM, SECURITY, SAM, DEFAULT, và SOFTWARE.
Vì những tệp này chứa thông tin nhạy cảm về tất cả tài khoản người dùng trên thiết bị và các token bảo mật được sử dụng bởi những tính năng của Windows, nên người dùng không có đặc quyền nâng cao sẽ không thể tiếp cận chúng.
Điều này đặc biệt đúng đối với Security Account Manager (SAM) vì nó chứa các mật khẩu đã băm cho tất cả người dùng trên một hệ thống, mà các tác nhân đe dọa có thể sử dụng để giả định danh tính của họ.
Ngày 21 tháng 7, Bleeping Computer dẫn lời nhà nghiên cứu bảo mật Jonas Lykkegaard cho hay, ông phát hiện ra rằng các tệp Registry Windows 10 và Windows 11 được liên kết với SAM và tất cả các cơ sở dữ liệu Registry, đều có thể truy cập được vào nhóm User có đặc quyền thấp trên thiết bị .
Các quyền thấp này đã được BleepingComputer xác nhận trên máy tính chạy Windows 10 20H2 được vá đầy đủ, như hình dưới đây.
Với các quyền truy cập file ở cấp thấp, tác nhân đe dọa có đặc quyền hạn chế trên thiết bị có thể trích xuất mật khẩu được băm NTLM cho tất cả các tài khoản trên thiết bị và sử dụng các hash đó trong các cuộc tấn công pass-the-hash để đạt được các đặc quyền nâng cao.
Vì các tệp Registry, chẳng hạn như tệp SAM, luôn được sử dụng bởi hệ điều hành, nên khi bạn cố gắng truy cập tệp, bạn sẽ gặp lỗi vi phạm quyền truy cập vì tệp đang mở và bị khóa bởi chương trình khác.
Tuy nhiên, theo Lykkegaard, vì các tệp Registry, bao gồm SAM, thường được sao lưu bằng Shadows Copy, nên bạn có thể truy cập tệp thông qua Shadow Volume mà không vi phạm quyền truy cập.
Ví dụ, các tác nhân đe dọa có thể sử dụng đường dẫn sau đây cho Shadow Volume để truy cập tệp SAM từ bất kỳ người dùng nào trên máy tính.
\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM
Theo nhà nghiên cứu bảo mật Benjamin Delpy, bạn có thể dễ dàng đánh cắp mật khẩu băm NTLM của tài khoản admin để có được các đặc quyền cao hơn.
Ngoài việc đánh cắp các hàm băm NTLM và nâng cấp đặc quyền, Delpy cho biết quyền truy cập đặc quyền thấp này có thể cho phép các cuộc tấn công tiếp theo, chẳng hạn như các cuộc tấn công Silver Ticket.
Không rõ tại sao Microsoft lại thay đổi quyền trên Registry để cho phép người dùng thông thường đọc các tệp. Tuy nhiên, Will Dormann, nhà phân tích lỗ hổng của CERT/CC và Jeff McJunkin, tác giả của SANS, cho biết Microsoft đã giới thiệu những thay đổi về quyền này trong Windows 10 1809.
Trong một tư vấn bảo mật được công bố ngày hôm nay, Microsoft đã xác nhận lỗ hổng bảo mật và gắn mã theo dõi CVE-2021-36934.
"Chúng tôi đang điều tra và sẽ có hành động thích hợp để bảo vệ khách hàng”, Microsoft chia sẻ.
Nguồn tin: Quantrimang.com
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Tìm hiểu về giao diện của Claude Cowork
Làm việc với file trong Claude Cowork
Cách tạo và sử dụng Avatar AI trên YouTube
Các connector và tích hợp trong Claude Cowork
Hướng dẫn lồng tiếng bằng AI trong Google Vids
Cách tạo các video mô phỏng và mô hình tương tác trực tiếp trong ứng dụng Gemini
Mẹo, thủ thuật và cách khắc phục sự cố trong Claude Cowork
Mẹo sử dụng ChatGPT phát hiện đường link lừa đảo
Cách tắt Gemini trong Gmail, Google Photos và Chrome nhanh nhất
Hướng dẫn sử dụng Cursor Composer
Các lệnh cốt lõi trong Claude Code
Quản lý ngữ cảnh trong Claude Code
Hướng dẫn xóa logo trong video AI trên Magic Eraser
Mẹo nhận biết văn bản do AI tạo ra
Hướng dẫn tạo ảnh anime AI trên PixAI
Không bao giờ là trễ nếu bạn còn có cơ hội để sửa chữa sai lầm
6 cách dùng Gemini để ôn thi hiệu quả hơn
Hướng dẫn vẽ hình học không gian qua code MATLAB bằng Gemini
Các quy tắc AI Agent
Thiết lập và chạy Claude Cowork lần đầu