Windows爆RID劫持漏洞且10个月微软至今未修复

近日哥伦比亚安全研究人员发现,Windows系统有一个非常容易执行的RID劫持漏洞,通过这一漏洞黑客可以用他人账号取得受害电脑的管理员权限,这一漏洞已经出现有十个月,微软目前并未修复。

哥伦比亚安全公司CSL的Pedro Garcia称,这一漏洞是在去年12月发现,RID是加上用户帐号安全识别码(SID)后,描述电脑或网域允许的帐号。常见的RID是代表内建管理员帐号的500或代表Guest的501。Garcia为测试攻击编写了一个Metasploit模组。他发现,只要对Windows PC传送meterpreter session即可改写Windows机码,进而修改和用户帐号下的RID,并为另一个帐号群组建立另一组RID。

虽然这个方法不能对远程计算机远程代码进行执行或者感染,但黑客可以通过暴力破解电脑账户密码进而提高原先低级别账户权限,为Windows PC加一个后门。由于机码是永久存在的,所以对于任何篡改再被修复前都是有效的。目前,该漏洞可以在Windows XP、Windows Server 2003、Windows 8.1和Windows 10系统上复现。因为这一漏洞是完全利用系统资源也没有引入外部程序,所以不会引发系统警告,被侵害用户的计算机也毫无征兆。目前,只有在检查安全账号管理员时才有可能发现异常。

CSL表示,他们认为目前应该有黑客掌握了这一漏洞,CSL已经将漏洞情况通知了微软,但微软并没有正式回应也没有对这一漏洞进行修复。