preview preview
Нова функція

Слухай статті з Respeecher

Нова функція дозволяє слухати статті в зручному форматі завдяки технології від Respeecher. Насолоджуйтесь контентом у будь-який час – у дорозі, під час тренувань або відпочинку.
preview
00:00 00:00
Наступні статті
    Завантажується
    Голос
    Вибір голосу
      player background
      Вибір голосу
        Наступні статті
          Завантажується
          00:00 00:00
          НОВОСТИ

          Уязвимость Windows 10 позволяет взламывать аккаунты

          21 July 2021, 11:59
          2 мин чтения
          Добавить в закладки

          Любую статью можно сохранить в закладки на сайте, чтобы прочесть ее позже.

          Илья Закорецкий Откапываю новости из глубин интернета
          Уязвимость Windows 10 позволяет взламывать аккаунты
          Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.
          Режим чтения

          Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.

          Исследователь безопасности Джонас Ликкегаард обнаружил необычную уязвимость в операционных системах Windows 10 и Windows 11. Файлы реестра, связанные с диспетчером учетных записей безопасности, оказались доступны пользователям любого ранга, сообщает BleepingComputer.

          Что случилось

          Windows 10 и Windows 11 оказались уязвимы для локального повышения привилегий. Оказалось, что пользователи с низкими привилегиями могут получить доступ к конфиденциальным файлам базы данных реестра. Другими словами, любой человек может присвоить себе права администратора и полностью управлять компьютером.

          Как это работает

          Реестр Windows действует как репозиторий конфигурации для ОС и содержит хешированные пароли, пользовательские настройки, параметры конфигурации для приложений, ключи дешифрования системы и другое. Они хранятся в папке C:\Windows\system32\config и разбиты на файлы SYSTEM, SECURITY, SAM, DEFAULT и SOFTWARE.

          Особое внимание исследователь уделяет диспетчеру учетных записей безопасности (SAM). Он содержит пароли для всех пользователей в системе, которые злоумышленники могут использовать для подтверждения личности.

          Почему это важно

          Исследователь считает: помимо кражи NTLM-хэшей (для авторизации на удаленных серверах) и повышения привилегий, доступ с низким уровнем привилегий может облегчить дальнейшие хакерские атаки. Например, Silver Ticket, позволяющую мошеннику авторизоваться под чужим именем.

          В компании знают об уязвимости и уже устраняют ее. «Мы расследуем ситуацию и при необходимости предпримем соответствующие меры для защиты клиентов», — сказали в Microsoft изданию.

          Нашли ошибку? Выделите ее и нажмите Ctrl+Enter

          Загрузка...