[情报] Windows萤幕锁定遭揭露存在特权提升漏洞

楼主: hn9480412 (ilinker)   2021-01-18 22:19:47
Windows萤幕锁定遭揭露存在特权提升漏洞
文/李建兴 | 2021-01-18发表
Windows萤幕锁定功能存在漏洞,遭逆向工程团队secret club成员Jonas Lykkegård揭露
,恶意人士能够利用萤幕锁定旁路漏洞,绕过全磁盘加密功能BitLocker限制,创建一个
具有管理员权限的帐户。微软已经对这个编号为CVE-2020-1398漏洞释出修复程式,更新
Windows萤幕锁定功能。
BitLocker是内建于Vista之后Windows作业系统的全磁盘加密功能,已经与Windows核心深
度整合,能透过加密磁区来保护资料,许多公司启用BitLocker,以防公司电脑遭窃时资
料外泄。而BitLocker却被揭露,只要几个步骤就能破解。
这个破解BitLocker的CVE-2020-1398漏洞,是利用Windows萤幕锁定功能,让BitLocker中
的加密资料可未经授权的存取。当轻松存取(Ease of Access)对话,未被萤幕锁定功能
正确处理的时候,攻击者便可以使用这个漏洞,成功提升权限以执行恶意指令。
Jonas Lykkegård使用未知密码的Windows 10系统,以及受BitLocker保护的硬盘,来示
范攻击者如何利用CVE-2020-1398漏洞,新增一个具有管理员权限的帐户。
整个攻击程序分为两阶段,第一阶段是要绕过锁定画面,在登入画面中的我忘记密码选项
,恶意攻击者可以巧妙的利用重设密码功能,以及微软朗读程式,来启动Windows设定应
用程式,并且设定装置自动播放功能,在插入USB时,自动开启资料夹并且使用档案总管
浏览档案。
如此,当攻击者插入USB磁盘时,就可以利用USB磁盘中事先准备好的攻击档案
Exploit.exe破解系统。Jonas Lykkegård提到,在这个阶段攻击者不需要输入任何密码
,就可以执行任意的程式码。
接下来第二阶段,则是要提升特权,USB磁盘挂载之后,BitLocker会在System Volume
Information中,自动创建一个名为ClientRecoveryPasswordRotation的目录,透过在这
个目录植入攻击负载(Payload)DLL,并且指示朗读程式启动该DLL。经Jonas Lykkegå
rd的攻击概念性验证,成功破解之后,可以在系统中创建一个具有管理员权限的帐户。
这个漏洞是Windows 98以来,首次出现的登入画面旁路漏洞,微软释出的修复程式,会更
新轻松存取对话的处理方式,以解决该漏洞。
https://www.ithome.com.tw/news/142301
yoyodiy:
作者: gamania31610 (黑橘使者)   2021-01-18 22:31:00
绕过去
作者: ultratimes   2021-04-04 11:37:00
他打的又不是鲍尔或是骷髅伯,人家对他期待是打这些

Links booklink

Contact Us: admin [ a t ] ucptt.com