- Mitglied seit
- 11.11.2010
- Beiträge
- 204
- Punkte für Reaktionen
- 8
- Punkte
- 38
- Alter
- 65
- Website
- www.iks-info.narod2.ru
Es wurde eine Sicherheitsanfälligkeit festgestellt, die den Zugriff auf einen gesperrten Computer mit installiertem Windows 7, 8 oder Server 2008 R2 ermöglichen könnte.
Das Team der Internetressource Carnal0wnage.attackresearch hat einen Artikel über eine kritische Sicherheitsanfälligkeit veröffentlicht, mit der Angreifer auf einen Computer zugreifen können, der blockiert wurde oder auf die Anmeldung eines Benutzers wartet.
Zum Abspielen reicht es aus, über die Befehlszeile einen speziellen Registrierungsschlüssel hinzuzufügen, der für das Aufrufen der Komponente „Sticky Keys“ verantwortlich ist, indem Sie die Umschalttaste fünfmal drücken, oder die ausführbare Datei dieser Funktion durch die Befehlszeile zu ersetzen. Auf diese Weise können Angreifer ohne besondere Schwierigkeiten Anwendungen starten, auf personenbezogene Daten zugreifen und Vorgänge mit Dateien ausführen, ohne sich unter einem der Benutzer anzumelden.
Microsoft hat noch keine offiziellen Kommentare zu diesem Vorfall erhalten, aber die Sicherheitsanfälligkeit ist weiterhin für Windows 7, Windows 8 Consumer Preview und sogar Windows Server 2008 R2 relevant. Darüber hinaus unterliegen RDP-Sitzungen ähnlichen Hacking-Vorgängen. Zum Schutz vor solchen Manifestationen müssen klebrige Schlüssel im Zentrum der Zugänglichkeit deaktiviert werden.
Das Team der Internetressource Carnal0wnage.attackresearch hat einen Artikel über eine kritische Sicherheitsanfälligkeit veröffentlicht, mit der Angreifer auf einen Computer zugreifen können, der blockiert wurde oder auf die Anmeldung eines Benutzers wartet.
Zum Abspielen reicht es aus, über die Befehlszeile einen speziellen Registrierungsschlüssel hinzuzufügen, der für das Aufrufen der Komponente „Sticky Keys“ verantwortlich ist, indem Sie die Umschalttaste fünfmal drücken, oder die ausführbare Datei dieser Funktion durch die Befehlszeile zu ersetzen. Auf diese Weise können Angreifer ohne besondere Schwierigkeiten Anwendungen starten, auf personenbezogene Daten zugreifen und Vorgänge mit Dateien ausführen, ohne sich unter einem der Benutzer anzumelden.
Microsoft hat noch keine offiziellen Kommentare zu diesem Vorfall erhalten, aber die Sicherheitsanfälligkeit ist weiterhin für Windows 7, Windows 8 Consumer Preview und sogar Windows Server 2008 R2 relevant. Darüber hinaus unterliegen RDP-Sitzungen ähnlichen Hacking-Vorgängen. Zum Schutz vor solchen Manifestationen müssen klebrige Schlüssel im Zentrum der Zugänglichkeit deaktiviert werden.
Original message
Выявлена уязвимость, позволяющая получить доступ к заблокированному компьютеру с установленной Windows 7, 8 или Server 2008 R2
Команда Интернет-ресурса Carnal0wnage.attackresearch опубликовала статью, в которой речь идет о критической уязвимости, позволяющей злоумышленникам получить доступ к компьютеру, который был заблокирован или ожидает входа под конкретным пользователем.
Для его воспроизведения достаточно из командной строки добавить специальный ключ реестра, отвечающий за вызов компонента “залипания клавиш” при пятикратном нажатии клавиши Shift, либо заменить выполняемый файл этой функции на командную строку. Это позволяет злоумышленникам запускать приложения, получать доступ к личным данным и выполнять операции с файлами без особых трудностей, при этом, даже не входя в систему под кем-либо из пользователей.
Официальных комментариев от Microsoft по этому инциденту пока не поступало, а в настоящее время уязвимость все еще актуальна для Windows 7, Windows 8 Consumer Preview и даже Windows Server 2008 R2. Кроме того, подобному взлому подвержены также сессии RDP. В качестве защиты от подобных проявлений необходимо отключить залипание клавиш в центре специальных возможностей.
Команда Интернет-ресурса Carnal0wnage.attackresearch опубликовала статью, в которой речь идет о критической уязвимости, позволяющей злоумышленникам получить доступ к компьютеру, который был заблокирован или ожидает входа под конкретным пользователем.
Для его воспроизведения достаточно из командной строки добавить специальный ключ реестра, отвечающий за вызов компонента “залипания клавиш” при пятикратном нажатии клавиши Shift, либо заменить выполняемый файл этой функции на командную строку. Это позволяет злоумышленникам запускать приложения, получать доступ к личным данным и выполнять операции с файлами без особых трудностей, при этом, даже не входя в систему под кем-либо из пользователей.
Официальных комментариев от Microsoft по этому инциденту пока не поступало, а в настоящее время уязвимость все еще актуальна для Windows 7, Windows 8 Consumer Preview и даже Windows Server 2008 R2. Кроме того, подобному взлому подвержены также сессии RDP. В качестве защиты от подобных проявлений необходимо отключить залипание клавиш в центре специальных возможностей.