Pesquisador mostra um caminho fácil para sequestrar a sessão de usuário do Windows sem senha

Você pode estar ciente do fato de que um usuário local do Windows com direitos e permissões do sistema, pode redefinir a senha de outros usuários. Mas, você sabia que um usuário local também pode sequestrar a sessão de outros usuários, incluindo o administrador do sistema, sem saber as suas senhas?
Alexander Korznikov, um pesquisador de segurança, demonstrou recentemente que um usuário privilegiado local pode até mesmo sequestrar a sessão de qualquer usuário do Windows usando a linha de comando.
Este truque funciona em todas as versões do Windows. Korznikov não soube dizer se é um recurso do Windows ou uma falha de segurança.
Para uma exploração bem-sucedida, um invasor exige acesso físico à máquina alvo. Mas, usando o RDP (Remote Desktop Protocol) em uma máquina invadida, o ataque pode ser realizado remotamente também.
Korznikov demonstrou um sequestro de sessão bem-sucedido nos vídeos abaixo usando o Gerenciador de Tarefas, a criação de serviços, bem como a linha de comando.Sequestro via Task Manager:

 

Sequestro via linha de comando

A falha funciona nos sistemas Windows 10Windows 7Windows Server 2008 e Windows Server 2012 R2. Mas, o pesquisador Kevin Beaumont confirmou que a falha funciona perfeitamente em todas as versões do Windows, mesmo que a estação de trabalho esteja bloqueada. A Microsoft não considera isso uma falha de segurança, pois exige direitos de administrador no computador local.


Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile