عناوین این مطلب

مدیران می‌توانند در کمتر از یک دقیقه به حساب‌‌‌های ویندوزی کارمندان وارد می‌شوند

مدیران می‌توانند در کمتر از یک دقیقه به حساب‌‌‌های ویندوزی کارمندان وارد می‌شوند

پستی که به تازگی از سوی یک کارشناس امنیتی منتشر شده نشان می‌دهد کاربران ویندوز می‌توانند در کمتر از یک دقیقه به ویندوز وارد شوند. هنوز به درستی مشخص نیست راهکار فوق یک ویژگی جدید است یا رخنه‌‌ای است که قدمت طولانی دارد.

1490001689

 

آلکساندر کورزینوفسکی در پستی که در وبلاگ خود منتشر کرده نوشته است، کاربرانی همچون مدیران محلی با مجوزهای درست و صحیح این توانایی را دارند تا ابزارهای خط فرمانی را ایجاد کنند که بتوانند نشست‌های (sessions) لاگین اعضا یک شبکه که بالاترین سطح دسترسی را در اختیار دارند را به سرقت ببرند. او گفته است اگر کاربری که به شبکه وارد شده مدیر یک دامین باشد، این شانس را دارد تا نشست کارمندان خود را به سرقت قرار داد. از طریق این تکنیک مدیر محلی قادر است با بالاترین سطح مجوز به سرویس‌های دامین تحت کنترل یک کارمند دسترسی داشته باشد.

این اتفاق در شرایطی رخ می‌دهد که هیچ‌گونه هشداری از بابت به سرقت رفتن نشست به کاربر نشان داده نخواهد شد. کوزینوفسکی گفته است: «تکنیکی که موفق به شناسایی آن شدم، همیشه دسترسی کامل به یک حساب با حداکثر مجوزها را امکان‌پذیر نمی‌سازد. اما این پتانسیل را دارد تا از سوی مدیران شبکه برای دسترسی به حساب‌هایی با مجوزهای کمتر مورد استفاده قرار گیرد. همچنین این پتانسیل را دارد تا دسترسی به یکسری برنامه‌های حساس شرکتی و بانک‌های اطلاعاتی را امکان‌پذیر سازد.»

او در پست خود نوشته است: «کارمندی را فرض کنید که سامانه صدور صورت‌حساب‌ها در اختیار او قرار دارد. او روز کاری خود را با ورود به سامانه صدور صورت‌حساب شروع می‌کند. در یک استراحت کوتاه ایستگاه کاری خود را قفل می‌کند. در ادامه مدیر سیستم با حساب کاربری خود به سیستم وارد می‌شود. با توجه به سیاست‌های بانک، مدیر نباید به سامانه صدور صورت‌حساب تحت کنترل کارمند خود وارد شود. اما مدیر از طریق فرمان‌های از پیش ساخته شده در ویندوز، این توانایی را دارد تا نشست‌ها روی دسکتاپ کارمندان خود را به سرقت ببرد. این موضوع کاملا شوکه کننده است. اکنون مدیر این توانایی را خواهد داشت تا یکسری فعالیت‌های خرابکارانه را در سامانه صدور صورت‌حساب و با همان حساب‌کاربری مسئول مربوطه پیاده‌سازی کند. همان‌گونه که در ویدیو نحوه پیاده‌سازی چنین حمله‌ای را نشان دادم، تمامی این کارها در کمتر از ۳۰ ثانیه انجام می‌شود.»

کورزینوفسکی این مکانیزم حمله را “آسیب‌پذیری با درجه بالا” نام‌گذاری کرده است. اما گفته است: «مطمئن نیستم این تکنیک یکی از ویژگی‌های ویندوز است یا در اصل یک رخنه امنیتی است.»

در مستندات مایکروسافت آمده است ابزارهای ویندوز با محدودیت‌هایی همراه هستند. به طور مثال، زمانی که کاربر در وارد کردن گذرواژه دچار اشتباه می‌شود، یکسری محدودیت‌ها برای او در نظر گرفته می‌شود. اما به نظر می‌رسد نمونه ارائه شده از سوی این کارشناس امنیتی چیز دیگری را نشان می‌دهد. کوین بیومونت، کارشناس امنیتی وجود این باگ را در توییتی تایید کرده و گفته است به شکل خیلی ساده‌ای می‌توان حساب‌ها را به سرقت برد.

کورزینوفسکی می‌گوید: «این باگ را روی سیستم‌های ویندوز ۷، ویندوز ۱۰، ویندوز ۲۰۰۸ و ویندوز سرور ۲۰۱۲ سرویس پک دو مورد آزمایش قرار داده‌ام. این رخنه در این سیستم‌عامل‌های فوق وجود دارد. من وجود این رخنه را هنوز به مایکروسافت گزارش نکرده‌ام. همه فعالیت‌های مخرب تنها از طریق ابزارهای از پیش ساخته شده انجام می‌شود. هر مدیری می‌تواند خود را به جای یک کاربری که به طور محلی و از طریق فیزیکی یا از راه دور به سیستمی وارد شده است جا بزند. » اما بیومونت می‌گوید این رخنه در تمامی سیستم‌عامل‌های ویندوز وجود دارد.

سخن‌گوی مایکروسافت در واکنش به این اظهارنظرها گفته است: «این یک رخنه امنیتی نیست بلکه ویژگی است که مدیران محلی برای دسترسی درست به یک ماشین به آن نیاز دارند.»

میتونید این مطلب رو با دوستانتون به اشتراک بگذارید
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email

سایر مطالب مرتبط