研究人員曝光Windows RID漏洞 提交10個月微軟未修復
此漏洞影響 ofollow,noindex">Windows XP、Windows Server 2003、Windows 8.1 以及Windows 10 系統上完成驗證測試。
漏洞的原理和危害:
安全公司已將該漏洞命名為Windows RID劫持,通過篡改賬戶相對識別符號進而影響到賬號主體的安全識別符號。
研究人員釋出的驗證工具主要是利用來賓賬戶或普通賬號,通過Windows RID方式將其許可權提升到管理員級。
尤其對於企業來說絕大多數內網機器都是普通賬號許可權,若攻擊者利用Windows RID則可提權完成更多攻擊。
由於劫持Windows RID並未呼叫外部惡意程式所以不會引發系統攔截或安全軟體攔截因此使用者很難發現攻擊。
無法通過遠端方式觸發或利用:
所幸劫持Windows RID無法通過遠端方式完成,也就是攻擊者必須接觸裝置或者提前安插好相應的流氓軟體。
通過流氓軟體再劫持Windows RID即可將普通許可權提權,提權後再利用管理員許可權安插其他病毒或後門程式。
該安全公司也透露目前並未檢測到有野外利用Windows RID的行為,同時其他安全公司也沒有釋出類似報告。
微軟為什麼又不修復漏洞:
哥倫比亞安全公司稱早在去年年底發現Windows RID的劫持攻擊後,就已經將漏洞提交給微軟公司等待修復。
遺憾的是還有兩個月該漏洞報告就要滿一年了,但是至今微軟仍然沒有釋出任何更新修復Windows RID問題。
由於Windows XP和Windows Server 2003已經停止支援,微軟不再向其提供安全更新進行修復也尚可理解。
但Windows 8.1版和Windows 10 都是目前還在支援的系統,微軟在將近一年的時間裡還不修復就說不過去。
這不禁讓人想起本月微軟釋出累積更新緩解趨勢科技發現的漏洞, 當時漏洞已經被公開後微軟也才著手修補。