A vulnerability has been identified that could allow access to a locked computer with Windows 7, 8 or Server 2008 R2 installed.
The team of the Internet resource Carnal0wnage.attackresearch has published an article about a critical vulnerability that allows attackers to gain access to a computer that has been blocked or is waiting for a user to log on.
To play it, it is enough to add a special registry key from the command line that is responsible for calling the “sticky keys” component by pressing the Shift key five times, or replace the executable file of this function with the command line. This allows attackers to launch applications, gain access to personal data and perform file operations without any difficulties, while not even logging in under any of the users.
Microsoft has not yet received official comments on this incident, but the vulnerability is still relevant for Windows 7, Windows 8 Consumer Preview, and even Windows Server 2008 R2. In addition, RDP sessions are also subject to similar hacking. As a protection against such manifestations, it is necessary to disable sticky keys in the center of accessibility.
The team of the Internet resource Carnal0wnage.attackresearch has published an article about a critical vulnerability that allows attackers to gain access to a computer that has been blocked or is waiting for a user to log on.
To play it, it is enough to add a special registry key from the command line that is responsible for calling the “sticky keys” component by pressing the Shift key five times, or replace the executable file of this function with the command line. This allows attackers to launch applications, gain access to personal data and perform file operations without any difficulties, while not even logging in under any of the users.
Microsoft has not yet received official comments on this incident, but the vulnerability is still relevant for Windows 7, Windows 8 Consumer Preview, and even Windows Server 2008 R2. In addition, RDP sessions are also subject to similar hacking. As a protection against such manifestations, it is necessary to disable sticky keys in the center of accessibility.
Original message
Выявлена уязвимость, позволяющая получить доступ к заблокированному компьютеру с установленной Windows 7, 8 или Server 2008 R2
Команда Интернет-ресурса Carnal0wnage.attackresearch опубликовала статью, в которой речь идет о критической уязвимости, позволяющей злоумышленникам получить доступ к компьютеру, который был заблокирован или ожидает входа под конкретным пользователем.
Для его воспроизведения достаточно из командной строки добавить специальный ключ реестра, отвечающий за вызов компонента “залипания клавиш” при пятикратном нажатии клавиши Shift, либо заменить выполняемый файл этой функции на командную строку. Это позволяет злоумышленникам запускать приложения, получать доступ к личным данным и выполнять операции с файлами без особых трудностей, при этом, даже не входя в систему под кем-либо из пользователей.
Официальных комментариев от Microsoft по этому инциденту пока не поступало, а в настоящее время уязвимость все еще актуальна для Windows 7, Windows 8 Consumer Preview и даже Windows Server 2008 R2. Кроме того, подобному взлому подвержены также сессии RDP. В качестве защиты от подобных проявлений необходимо отключить залипание клавиш в центре специальных возможностей.
Команда Интернет-ресурса Carnal0wnage.attackresearch опубликовала статью, в которой речь идет о критической уязвимости, позволяющей злоумышленникам получить доступ к компьютеру, который был заблокирован или ожидает входа под конкретным пользователем.
Для его воспроизведения достаточно из командной строки добавить специальный ключ реестра, отвечающий за вызов компонента “залипания клавиш” при пятикратном нажатии клавиши Shift, либо заменить выполняемый файл этой функции на командную строку. Это позволяет злоумышленникам запускать приложения, получать доступ к личным данным и выполнять операции с файлами без особых трудностей, при этом, даже не входя в систему под кем-либо из пользователей.
Официальных комментариев от Microsoft по этому инциденту пока не поступало, а в настоящее время уязвимость все еще актуальна для Windows 7, Windows 8 Consumer Preview и даже Windows Server 2008 R2. Кроме того, подобному взлому подвержены также сессии RDP. В качестве защиты от подобных проявлений необходимо отключить залипание клавиш в центре специальных возможностей.