在模块部署完成之后,Castro在Windows XP、Windows Server 2003、Windows 8.1和Windows 10系统上成功进行了测试。此外在报告中他还详细解释了这个漏洞的工作原理,允许黑客将隶属于管理员账号的所有管理员权限附加给来宾账号。
自Windows XP系统以来,Windows系统使用Security Account Manager (SAM)来存储本地用户和内置帐户的安全描述符。正如How Security Principals Work所提及的,每个账号都有一个用于标识它的已分配RID。与域控制器不同,Windows工作站和服务器会将此数据的大部分存储在HKLM SAM SAM Domains Account Users项中,这需要访问SYSTEM权限。
Castro在10个月前向微软发布了漏洞报告,但始终没有得到微软方面的回复。GünterBorn在报道中称,通过修改组策略能够阻止黑客在现实生活中利用这个漏洞发起攻击。不过我们依然还在等待微软发布官方说明。
本文素材来自互联网