- Inscrit
- 11 Nov. 2010
- messages
- 204
- Score de réaction
- 8
- Points
- 38
- Age
- 65
- Localisation
- Украина, Кривой Рог. +380 98 720 3431; +380 93 743
- Site web
- www.iks-info.narod2.ru
Une vulnérabilité a été identifiée qui pourrait permettre l'accès à un ordinateur verrouillé avec Windows 7, 8 ou Server 2008 R2 installé.
L'équipe de la ressource Internet Carnal0wnage.attackresearch a publié un article sur une vulnérabilité critique qui permet aux attaquants d'accéder à un ordinateur qui a été bloqué ou attend qu'un utilisateur se connecte.
Pour y jouer, il suffit d'ajouter une clé de registre spéciale à partir de la ligne de commande qui est chargée d'appeler le composant «sticky keys» en appuyant cinq fois sur la touche Maj, ou de remplacer le fichier exécutable de cette fonction par la ligne de commande. Cela permet aux attaquants de lancer des applications, d'accéder aux données personnelles et d'effectuer des opérations sur les fichiers sans difficultés particulières, sans même se connecter sous aucun des utilisateurs.
Microsoft n'a pas encore reçu de commentaires officiels sur cet incident, mais la vulnérabilité est toujours pertinente pour Windows 7, Windows 8 Consumer Preview et même Windows Server 2008 R2. De plus, les sessions RDP font également l'objet d'un piratage similaire. Pour se protéger contre de telles manifestations, il est nécessaire de désactiver les touches collantes au centre de l'accessibilité.
L'équipe de la ressource Internet Carnal0wnage.attackresearch a publié un article sur une vulnérabilité critique qui permet aux attaquants d'accéder à un ordinateur qui a été bloqué ou attend qu'un utilisateur se connecte.
Pour y jouer, il suffit d'ajouter une clé de registre spéciale à partir de la ligne de commande qui est chargée d'appeler le composant «sticky keys» en appuyant cinq fois sur la touche Maj, ou de remplacer le fichier exécutable de cette fonction par la ligne de commande. Cela permet aux attaquants de lancer des applications, d'accéder aux données personnelles et d'effectuer des opérations sur les fichiers sans difficultés particulières, sans même se connecter sous aucun des utilisateurs.
Microsoft n'a pas encore reçu de commentaires officiels sur cet incident, mais la vulnérabilité est toujours pertinente pour Windows 7, Windows 8 Consumer Preview et même Windows Server 2008 R2. De plus, les sessions RDP font également l'objet d'un piratage similaire. Pour se protéger contre de telles manifestations, il est nécessaire de désactiver les touches collantes au centre de l'accessibilité.
Original message
Выявлена уязвимость, позволяющая получить доступ к заблокированному компьютеру с установленной Windows 7, 8 или Server 2008 R2
Команда Интернет-ресурса Carnal0wnage.attackresearch опубликовала статью, в которой речь идет о критической уязвимости, позволяющей злоумышленникам получить доступ к компьютеру, который был заблокирован или ожидает входа под конкретным пользователем.
Для его воспроизведения достаточно из командной строки добавить специальный ключ реестра, отвечающий за вызов компонента “залипания клавиш” при пятикратном нажатии клавиши Shift, либо заменить выполняемый файл этой функции на командную строку. Это позволяет злоумышленникам запускать приложения, получать доступ к личным данным и выполнять операции с файлами без особых трудностей, при этом, даже не входя в систему под кем-либо из пользователей.
Официальных комментариев от Microsoft по этому инциденту пока не поступало, а в настоящее время уязвимость все еще актуальна для Windows 7, Windows 8 Consumer Preview и даже Windows Server 2008 R2. Кроме того, подобному взлому подвержены также сессии RDP. В качестве защиты от подобных проявлений необходимо отключить залипание клавиш в центре специальных возможностей.
Команда Интернет-ресурса Carnal0wnage.attackresearch опубликовала статью, в которой речь идет о критической уязвимости, позволяющей злоумышленникам получить доступ к компьютеру, который был заблокирован или ожидает входа под конкретным пользователем.
Для его воспроизведения достаточно из командной строки добавить специальный ключ реестра, отвечающий за вызов компонента “залипания клавиш” при пятикратном нажатии клавиши Shift, либо заменить выполняемый файл этой функции на командную строку. Это позволяет злоумышленникам запускать приложения, получать доступ к личным данным и выполнять операции с файлами без особых трудностей, при этом, даже не входя в систему под кем-либо из пользователей.
Официальных комментариев от Microsoft по этому инциденту пока не поступало, а в настоящее время уязвимость все еще актуальна для Windows 7, Windows 8 Consumer Preview и даже Windows Server 2008 R2. Кроме того, подобному взлому подвержены также сессии RDP. В качестве защиты от подобных проявлений необходимо отключить залипание клавиш в центре специальных возможностей.