El "exploit" (ojo: exploit entre comillas, para los sanos XD) de las sticky keys sigue sin parchearse y funciona incluso en Windows 7, Windows 8 Consumer Preview y Windows Server 2008 R2.
A pesar de que el truco se conoce desde hace ya bastante tiempo, Microsoft todavía sigue sin parchear este agujero de seguridad. Además explotarlo es bastante fácil, cualquiera puede hacerlo sólo sustituyendo el ejecutable sethc.exe (o utilman.exe) por cmd.exe. Para ello necesitaremos permisos sobre la ruta ‘c:\Windows\System32' o arrancar el sistema con un Live CD, aunque existe una opción aún mejor con la que obtendríamos los mismos resultados, simplemente introduciendo unas pocas líneas en la consola (recordar que necesitaremos que el usuario tenga permisos de admin):
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
Si un usuario malintencionado aprovechara un despiste de su víctima y consiguiera cambiar la entrada de registro podría volver más tarde y sólo tendría que presionar la tecla shift cinco veces para acceder al símbolo del sistema con permisos elevados (system).
Claro, ahora pensaréis que volver más tarde implica tener otra vez acceso físico al equipo y estar delante del mismo durante el tiempo necesario para llevar a cabo las "malvades" oportunas. Pues el truco de las sticky keys también funciona por Escritorio Remoto. Eso sí, tendríamos que desactivar primero NLA, también mediante el registro:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
Fuentes:
Privilege Escalation via "Sticky" Keys
Sticky Keys and Utilman against NLA
No hay comentarios:
Publicar un comentario