Новая опасная уязвимость недавно обнаружена в Microsoft Windows Эксплуатируя данную уязвимость, локальный пользователь может получить пароли от учетных записей на компьютере и получить доступ к не предназначенным для него данным. Пытливый исследователь систем Windows - Benjamin "gentilkiwi" ("хороший киви"), на днях выложил в свой блог обновленную версию консольной программы «mimikatz 1.0», которая позволяет выполнять различные манипуляции с данными учетных записей пользователей операционной системы Windows. Новая версия, кроме всего прочего, позволяет получить пароль учетной записи пользователя в открытом виде. Уязвимость, которую эксплуатирует mimikatz, связана с особенностью реализации библиотеки WDigest.dll, необходимой для выполнения дайджест-аутентификации. Дайджест аутентификация — метод применяемый Web-серверами для обработки поступающих к ним учетных данных пользователя, обратившегося к серверу через браузер. При использовании дайджест-аутентификации для передачи пароля по сети используется шифрование (алгоритм MD5), что является более надежным, чем традиционная проверка подлинности, когда данные о пароле посылаются в виде незащищенного открытого текста. Существующие особенности в реализации дайджест-аутентификации по протоколу HTTP c поддержкой SSO (Single Sign On) предполагают использование в работе не хеша пароля пользователя, а самого пароля в открытом виде. И так как при использовании SSO пользователь не вводит свой пароль непосредственно, разработчики Windows приняли решение о хранении паролей всех авторизованных пользователей в открытом виде. Использование утилиты mimikatz позволяет вывести на экран список паролей всех авторизованных в системе пользователей. Для этого в командной строке требуется ввести такие команды:
> mimikatz # privilege::debug >mimikatz # inject::processlsass.exesekurlsa.dll >mimikatz # @getLogonPasswords
Возможности программы mimikatz сейчас момент внедряются в Metasploit Framework (оболочка для создания, тестирования и исполнения кода эксплойтов) и в последующем может быть использован многочисленными исследователями в области безопасности.
|