Уязвимость в стандартных установках права доступа в  Windows 2000

14 ноября 2002
[13.11.2002]
Обнаружена уязвимость в стандартных установках права доступа в ОС Windows 2000 компании Microsoft, отчет о которой опубликован в бюллетене компании MS02-064 30 октября 2002 г. Уязвимости присвоен статус "умеренной" в силу небольшой опасности для пораженных машин.

Стандартные установки права доступа в ОС Windows 2000 могут позволить хакеру запустить в системе троянскую программу

Уязвимыми являются компьютеры под управлением операционной системы Windows 2000. Наиболее подвержены уязвимости рабочие станции доступ к разделяемым ресурсам которых имеют несколько пользователей. Также значительно уязвимы и локальные terminal server sessions. Уязвимости не подвержены серверы, на которых соблюдаются стандартные меры предосторожности при предоставлении доступа только заслуживающим доверия пользователям. Менее уязвимы удаленные Terminal server sessions, в виду того, что на них среда каждого пользователя является изолированной - т.е. системный корневой каталог никогда не является текущим каталогом, Напротив, папка Мои Документы является текущей, но право доступа к этому каталогу не позволит нападающей стороне поместить в него троянскую программу.

Уязвимость состоит в том, что в стандартных установках операционной системы Windows 2000 группе Everyone group (так называемой группе Everyone:F) предоставляется право полного доступа в корневом каталоге системы (как правило, это диск C:\). И, хотя, в большинстве случаев корневой каталог не включается в search path, в некоторых случаях - например во время регистрации пользователя в системе или когда приложения вызываются им непосредственно с Рабочего стола через кнопку Пуск - такое может иметь место.

Такая ситуация может позволить хакеру создать условия, при которых станет возможным запуск на уязвимом компьютере троянской программы в рамках локальной сети путем создания в корневом каталоге программы с таким же названием, что и программа обычно используемая пользователями. Затем хакеру необходимо дождаться пока другой пользователь зарегистрируется в системе и вызовет эту подмененную программу, которая будет запущена на пораженном компьютере с привилегиями пользователя и, следовательно, сможет предпринимать любые действия, на правах предоставленных такому пользователю системы.

Для проведения успешной атаки нападающему необходимо знать, что некая, обычно используемая пользователем программа вызвана им для работы. Далее хакер создает троянскую программу с таким же наименованием, которая будет запущена сценарием регистрации при последующей регистрации уже другого пользователя в системе. Это самый простой сценарий развития атаки, более сложная схема нападения может включать в себя механизм убеждения пользователя самому запустить такую программу через кнопку Пуск.

12
Подписаться на новости
;