[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞

作者: hn9480412 (ilinker)   2021-01-18 22:19:47
Windows螢幕鎖定遭揭露存在特權提升漏洞
文/李建興 | 2021-01-18發表
Windows螢幕鎖定功能存在漏洞,遭逆向工程團隊secret club成員Jonas Lykkegård揭露
,惡意人士能夠利用螢幕鎖定旁路漏洞,繞過全磁碟加密功能BitLocker限制,創建一個
具有管理員權限的帳戶。微軟已經對這個編號為CVE-2020-1398漏洞釋出修復程式,更新
Windows螢幕鎖定功能。
BitLocker是內建於Vista之後Windows作業系統的全磁碟加密功能,已經與Windows核心深
度整合,能透過加密磁區來保護資料,許多公司啟用BitLocker,以防公司電腦遭竊時資
料外洩。而BitLocker卻被揭露,只要幾個步驟就能破解。
這個破解BitLocker的CVE-2020-1398漏洞,是利用Windows螢幕鎖定功能,讓BitLocker中
的加密資料可未經授權的存取。當輕鬆存取(Ease of Access)對話,未被螢幕鎖定功能
正確處理的時候,攻擊者便可以使用這個漏洞,成功提升權限以執行惡意指令。
Jonas Lykkegård使用未知密碼的Windows 10系統,以及受BitLocker保護的硬碟,來示
範攻擊者如何利用CVE-2020-1398漏洞,新增一個具有管理員權限的帳戶。
整個攻擊程序分為兩階段,第一階段是要繞過鎖定畫面,在登入畫面中的我忘記密碼選項
,惡意攻擊者可以巧妙的利用重設密碼功能,以及微軟朗讀程式,來啟動Windows設定應
用程式,並且設定裝置自動播放功能,在插入USB時,自動開啟資料夾並且使用檔案總管
瀏覽檔案。
如此,當攻擊者插入USB磁碟時,就可以利用USB磁碟中事先準備好的攻擊檔案
Exploit.exe破解系統。Jonas Lykkegård提到,在這個階段攻擊者不需要輸入任何密碼
,就可以執行任意的程式碼。
接下來第二階段,則是要提升特權,USB磁碟掛載之後,BitLocker會在System Volume
Information中,自動創建一個名為ClientRecoveryPasswordRotation的目錄,透過在這
個目錄植入攻擊負載(Payload)DLL,並且指示朗讀程式啟動該DLL。經Jonas Lykkegå
rd的攻擊概念性驗證,成功破解之後,可以在系統中創建一個具有管理員權限的帳戶。
這個漏洞是Windows 98以來,首次出現的登入畫面旁路漏洞,微軟釋出的修復程式,會更
新輕鬆存取對話的處理方式,以解決該漏洞。
https://www.ithome.com.tw/news/142301
yoyodiy:
作者: gamania31610 (黑橘使者)   2021-01-18 22:31:00
繞過去
作者: ultratimes   2021-04-04 11:37:00
他打的又不是鮑爾或是骷髏伯,人家對他期待是打這些

Links booklink

Contact Us: admin [ a t ] ucptt.com