SeriousSAM - Windows 10 és Windows 11 usereket érintő sérülékenység

SeriousSAM vulnerability, tracked as CVE-2021-36934, exists in the default configuration of Windows 10 and Windows 11, specifically due to a setting that allows 'read' permissions to the built-in user's group that contains all local users.

As a result, built-in local users have access to read the SAM files and the Registry, where they can also view the hashes. Once the attacker has 'User' access, they can use a tool such as Mimikatz to gain access to the Registry or SAM, steal the hashes and convert them to passwords. Invading Domain users that way will give attackers elevated privileges on the network.

Because there is no official patch available yet from Microsoft, the best way to protect your environment from SeriousSAM vulnerability is to implement hardening measures.

További részletek itt.

Hozzászólások

Nem csak te, mindenki, de pont ezért is adták neki ezt a nevet. Linuxon egy hasonló kaliberű rést kb. 24 órán belül javítanak.

Ha valaki végig akarja csinálni ez ellen a rés ellen a workaroundot, itt van hozzá egy részletesebb leírás, hogy hogyan kell.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

Szerintem egyik csomaghoz sem, de azt sem értem, hogy miért kérdezed. Itt Windowsról volt szó.

Egyébként a /etc/shadow fájlt attól még hogy nem tartozik csomaghoz, gondolom több minden használhatja, init, shell, egyes gnu coreutils toolok, lsof paranccsal elvileg monitorozhatod. Az is biztos, hogy ha Linuxon merül fel hasonló sérülékenység ott nem neked kell majd shadow jogosultságokat kézzel barmolni, meg workaroundozni, hanem 24 órán belül javítják, és ha nem használsz túl ergya disztrót, meg nem vagy antifrissítés-mániás, vagy megalusta, akkor 24-48 órán belül a gépeden lesz a javított változat.

Windowsnál viszont csak a kézzel barmolás marad most, mert amúgy meg kell várni, míg a drágalátos redmondi execllenciás urak majd szíveskednek valamit kivillantani rá a következő havi patch kedden, addig meg lógva van hagyva mindenki, megoldja, meg hackeli magának alapon.

“I didn’t start using Linux so I could have friends.” (Luke Smith, 2019) 🐧

 de azt sem értem, hogy miért kérdezed

Ez a hiba linuxul megfogalmazva: bejelentkezett userek írhatják a shadow/password filet. Csupán kiváncsi voltam hogy melyik csomagból kellene a javított változatot letöltenem ha előfordulna linuxon egy ilyen hiba, mert fejből nem tudtam volna rámutatni hogy melyikhez tartozik.

A hiba tömör, eredeti leírása: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

Amugy jo kerdes volt, amire elsore egy massziv kamuzast kaptal valaszkent. Mivel az /etc/shadow filenak nincs gazdaja (se a passwd, se a shadow csomagoknak nem konfigfileja), csak letrehozzak installkor (debianon lasd /sbin/shadowconfig), es utana erosen hinni kell benne, hogy semmi sem rontja el a hozzafereset, ill. a tmpfile-okat sem modositas kozben.