Вслед за уязвимостью в диспетчере очереди печати Windows специалисты по информационной безопасности обнаружили в системе проблему с разрешениями, которую назвали HiveNightmare. Задействовать эту уязвимость непросто, зато если это получится, можно получить все права доступа и украсть данные и пароли.
В понедельник Йонас Ликкегаард написал в Твиттере, что нашёл в Windows 11 серьёзную уязвимость. Сначала он списал её на предварительную сборку, но потом заметил, что содержимое связанного с реестром файла базы данных доступно обычным пользователям без повышенных прав доступа.
В частности, он смог прочитать содержимое диспетчера учётных записей безопасности (SAM). Там хранятся хешированные пароли всех пользователей на Windows, а также других базы данных реестра.
Это открытие подтвердили Кевин Бомонт и Джефф МакДжанкин. Они провели дополнительные тесты и установили, что проблема есть в версиях от Windows 10 1809 и новее, вплоть до предварительной сборки Windows 11. Windows Server не затронута.
В Microsoft признали наличие уязвимости и работают над её исправлением. Если воспользоваться ей, можно будет создать учётную запись с правами администратора. Значит, злоумышленник сможет смотреть и вносить изменения в файлы, устанавливать программы, создавать новые аккаунты и выполнять любой произвольный код.
Проблема серьёзная, но она может быть не слишком широко распространённой. Причина в том, что для доступа к этой уязвимости сначала нужно проникнуть в систему через другую уязвимость. Кроме того, в системе должна быть включена служба теневого копирования томов.
Чтобы снизить риск, Microsoft рекомендует ограничить доступ к содержимому папки Windows\system32\config и удалить точки восстановления системы и теневые копии. Это может привести к сбою операций восстановления, в том числе при использовании сторонних приложений резервного копирования.
Источник: TechSpot