Pesquisador mostra um caminho fácil para sequestrar a sessão de usuário do Windows sem senha | Comunidade GNU/Linux SempreUPdate

Pesquisador mostra um caminho fácil para sequestrar a sessão de usuário do Windows sem senha

Want create site? Find Free WordPress Themes and plugins.

Você pode estar ciente do fato de que um usuário local do Windows com direitos e permissões do sistema, pode redefinir a senha de outros usuários. Mas, você sabia que um usuário local também pode sequestrar a sessão de outros usuários, incluindo o administrador do sistema, sem saber as suas senhas?

Alexander Korznikov, um pesquisador de segurança, demonstrou recentemente que um usuário privilegiado local pode até mesmo sequestrar a sessão de qualquer usuário do Windows usando a linha de comando.
Este truque funciona em todas as versões do Windows. Korznikov não soube dizer se é um recurso do Windows ou uma falha de segurança.
Para uma exploração bem-sucedida, um invasor exige acesso físico à máquina alvo. Mas, usando o RDP (Remote Desktop Protocol) em uma máquina invadida, o ataque pode ser realizado remotamente também.

Korznikov demonstrou um sequestro de sessão bem-sucedido nos vídeos abaixo usando o Gerenciador de Tarefas, a criação de serviços, bem como a linha de comando.Sequestro via Task Manager:

 

Sequestro via linha de comando

A falha funciona nos sistemas Windows 10Windows 7Windows Server 2008 e Windows Server 2012 R2. Mas, o pesquisador Kevin Beaumont confirmou que a falha funciona perfeitamente em todas as versões do Windows, mesmo que a estação de trabalho esteja bloqueada. A Microsoft não considera isso uma falha de segurança, pois exige direitos de administrador no computador local.

Did you find apk for android? You can find new Free Android Games and apps.

Comentários