Número de lecturas: 1300
{lang: 'es-419'}

Alexander Korznikov, un investigador de seguridad israelí, recientemente ha demostrado que un usuario privilegiado local, aún puede secuestrar la sesión de cualquier usuario registrado de Windows con privilegios elevados sin conocer la contraseña de ese usuario, utilizando una función de herramientas de línea de comandos.
Este truco funciona en casi todas las versiones del sistema operativo Windows y no requiere ningún privilegio especial. Korznikov es incapaz de averiguar si se trata de una característica de Windows o una falla de seguridad.

El problema descubierto por Korznikov no es completamente nuevo, como un investigador de seguridad francesa, a saber, Benjamin Delpy, se detalla una técnica de secuestro de sesión de usuario similares en su blog de hace unos seis años.

Korznikov llama al ataque de una “escalada de privilegios y el secuestro de sesión”, lo que podría permitir a un atacante secuestrar la sesión de los usuarios privilegiados de alta y obtener acceso no autorizado a las aplicaciones y otros datos sensibles.

Para explotar con éxito, un atacante requiere acceso físico a la máquina objetivo, pero utilizando la sesión de Remote Desktop Protocol (RDP) en una máquina de cortado; el ataque se puede realizar a distancia también.

Las demostraciones de vídeo muestran como se hace:

Korznikov también ha proporcionado un par de demostraciones de vídeo de un exitoso secuestro de sesión (utilizando el Gestor de tareas, creación de servicios, así como la línea de comandos), junto con la prueba de concepto (PoC) explotar.
Korznikov probado con éxito la falla en el más reciente de Windows 10, Windows 7, Windows Server 2008 y Windows Server 2012 R2, aunque otro investigador confirmó en Twitter que la falla funciona en todas las versiones de Windows, incluso si la estación de trabajo está bloqueada.

Fuente:

http://thehackernews.com/2017/03/hack-windows-user-account.html

Be Sociable, Share!