There's no any particular cpm rate, all the rates are highly dynamic and different for each site and user. Fonction ou faille ? Comment pirater un compte Windows en moins d'une minute ~ tech news

Sunday, June 11, 2017

Fonction ou faille ? Comment pirater un compte Windows en moins d'une minute

 
Un chercheur en sécurité a publié une technique permettant d'obtenir le plus haut niveau d'accès sur un réseau - sans avoir besoin d'un mot de passe.
Alexander Korznikov a déclaré dans un billet de blog qu'un utilisateur avec privilèges, tel qu'un administrateur local doté de droits et d'autorisations système, peut utiliser des outils de ligne de commande intégrés pour détourner la session d'un autre utilisateur connecté disposant de privilèges plus élevés.
Selon lui, si cet autre utilisateur connecté est un administrateur de domaine, il est possible de détourner sa session, ce qui donne à cet administrateur local un accès complet au réseau, y compris les services de domaine.
L'utilisation de cette technique va éjecter l'utilisateur piraté de sa session, et ce sans avertissement, ajoute-t-il.
Korznikov explique que sa technique ne permet pas seulement d'accéder à un compte avec des privilèges plus élevés. Elle peut également être exploitée par les administrateurs système pour accéder aux comptes inférieurs, avec un accès moindre au système ou au réseau, mais connectés à des programmes hautement sensibles ou des bases de données d'entreprise.
Il détaille (édité pour plus de clarté) :
"Un employé de banque a accès à un système de facturation et à ses informations d'identification pour se connecter. Un jour, il se connecte au système de facturation et commence à travailler. L'administrateur ne devrait pas avoir accès au système de facturation, mais avec quelques commandes intégrées dans Windows, l'administrateur peut détourner le bureau de l'employé, qui est toujours verrouillé. L'administrateur peut effectuer des actions malveillantes dans le système de facturation au travers du compte de l'employé."
Korznikov a qualifié la question de "vulnérabilité à haut risque". De son propre aveu, le chercheur ignore s'il s'agit d'une fonctionnalité de Windows, ou d'une faille sérieuse.
La documentation même de Microsoft explique la portée et les limites des outils de ligne de commande utilisés dans son rapport. Mais, ces éléments stipulent que l'outil devrait échouer faute de mot de passe. La démonstration de Korznikov contredit ce point.
Le chercheur en sécurité Kevin Beaumont a confirmé le bug dans un tweet, affirmant qu'il était"très facile" de détourner des comptes.
Korznikov a déclaré avoir testé le bogue sur Windows 7, Windows 10 et Windows Server 2008 et Windows Server 2012 R2. Toutefois, d'après Beaumont, cette technique fonctionne sur toutes les versions supportées de Windows.
Korznikov n'a pas signalé la question à Microsoft.
"Tout est fait avec des commandes intégrées" dit-il. "Chaque administrateur peut se faire passer pour n'importe quel utilisateur connecté, soit localement avec un accès physique, soit à distance via Remote Desktop" commente le chercheur.
"Malheureusement, je ne sais pas s'il existe une sorte de patch ni quelles recommandations il pourrait y avoir (…) Les signalements à Microsoft peuvent prendre jusqu'à six mois pour être résolus, je voulais en informer tout le monde dès que possible" justifie Korznikov.
Korznikov n'est pas le seul à avoir fait cette découverte. Un autre chercheur en sécurité, à savoir Benjamin Delpy, a écrit une description similaire du bogue de détournement de session en 2011.
Un porte-parole de Microsoft a déclaré que le défaut présumé "n'est pas une vulnérabilité de sécurité car il nécessite des droits d'administration en local sur la machine."

0 comments:

Post a Comment