Пятница, 03.05.2024, 10:31
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Новости по информационной безопасности

Новая опасная уязвимость недавно обнаружена в Microsoft Windows

Новая опасная уязвимость недавно обнаружена в Microsoft Windows

  Эксплуатируя данную уязвимость, локальный пользователь может получить пароли от учетных записей на компьютере и получить доступ к не предназначенным для него данным.
  Пытливый исследователь систем Windows - Benjamin "gentilkiwi" ("хороший киви"), на днях выложил в свой блог обновленную версию консольной программы «mimikatz 1.0», которая позволяет выполнять различные манипуляции с данными учетных записей пользователей операционной системы Windows. Новая версия, кроме всего прочего, позволяет получить пароль учетной записи пользователя в открытом виде.
  Уязвимость, которую эксплуатирует mimikatz, связана с особенностью реализации библиотеки WDigest.dll, необходимой для выполнения дайджест-аутентификации. 
  Дайджест аутентификация — метод применяемый Web-серверами для обработки поступающих к ним учетных данных пользователя, обратившегося к серверу через браузер. При использовании дайджест-аутентификации для передачи пароля по сети используется шифрование (алгоритм MD5), что является более надежным, чем традиционная проверка подлинности, когда данные о пароле посылаются в виде незащищенного открытого текста.
  Существующие особенности в реализации дайджест-аутентификации по протоколу HTTP c поддержкой SSO (Single Sign On) предполагают использование в работе не хеша пароля пользователя, а самого пароля в открытом виде. И так как при использовании SSO пользователь не вводит свой пароль непосредственно, разработчики Windows приняли решение о хранении паролей всех авторизованных пользователей в открытом виде.
  Использование утилиты mimikatz позволяет вывести на экран список паролей всех авторизованных в системе пользователей. Для этого в командной строке требуется ввести такие команды:

> mimikatz # privilege::debug
>mimikatz # inject::processlsass.exesekurlsa.dll
>mimikatz # @getLogonPasswords

  Возможности программы mimikatz сейчас момент внедряются в Metasploit Framework (оболочка для создания, тестирования и исполнения кода эксплойтов) и в последующем может быть использован многочисленными исследователями в области безопасности.
  Скачать утилиту mimikatz можно по ссылке: http://blog.gentilkiwi.com/mimikatz



Категория: Новости по информационной безопасности | Добавил: sec4all (02.03.2012)
Просмотров: 1893 | Рейтинг: 0.0/0 |

Рекомендовать:

Схожие материаллы:
RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024