Hay un exploit que permite a los usuarios restablecer la contraseña de administrador en Windows. Se realiza arrancando desde un disco de reparación, iniciando el símbolo del sistema y reemplazando C: \ Windows \ System32 \ sethc.exe con C: \ Windows \ System32 \ cmd.exe.
Cuando se presiona la combinación de teclas fijas en la pantalla de inicio de sesión, los usuarios obtienen acceso a un símbolo del sistema con privilegios de administrador.
Este es un gran agujero de seguridad, hace que el sistema operativo sea vulnerable a cualquier persona con el más mínimo conocimiento de TI. Casi te hace querer cambiar a Mac o Linux. ¿Cómo puede ser prevenido?
windows-7
windows
security
system-repair-disc
Jesus Pedro
fuente
fuente
Respuestas:
Para evitar que un atacante arranque desde un disco de reparación y usarlo para obtener acceso a su sistema, hay varios pasos que debe seguir. En orden de importancia:
fuente
El problema aquí es el acceso físico a la máquina. Desactive la capacidad de iniciar desde CD / USB y bloquee el BIOS con una contraseña. Sin embargo, esto no evitará que alguien con suficiente tiempo a solas con la máquina ingrese con numerosos métodos diferentes.
fuente
SETHC.exe también se puede reemplazar con una copia de explorer.exe (o cualquier otro .exe) que también proporciona acceso completo al nivel del sistema desde la pantalla de inicio de sesión. No repetiré a los demás, pero si estás hablando de la seguridad del servidor, creo que ya existe una cierta seguridad física. Cuánto depende del riesgo aceptable descrito por su organización.
Estoy publicando esto para quizás ir a una ruta diferente. Si le preocupa que la comunidad de usuarios de su organización pueda o haga esto a las estaciones de trabajo de Windows 7 (como describió en la pregunta), la única forma de evitar estos tipos de ataques es "mover" el cómputo al centro de datos. Esto se puede lograr con cualquier cantidad de tecnologías. Elegiré los productos Citrix para hacer una breve descripción general del proceso, aunque muchos otros proveedores ofrecen ofertas similares. Con XenApp, XenDesktop, Machine Creation Services o Provisioning Services, puede "mover" la estación de trabajo al centro de datos. En este punto (siempre que su centro de datos sea seguro), tiene seguridad física en la estación de trabajo. Puede usar clientes ligeros o estaciones de trabajo totalmente capaces para acceder al escritorio alojado desde el centro de datos. En cualquiera de estos escenarios, necesitaría algún hipvervisor como el caballo de batalla. La idea es que el estado de seguridad de la máquina física en la que se encuentra el usuario es de riesgo minúsculo, independientemente de si está comprometido o no. Básicamente, las estaciones de trabajo físicas solo tienen acceso a un número muy limitado de recursos (AD, DHCP, DNS, etc.). Con este escenario, todos los datos y todos los accesos se otorgan solo a los recursos virtuales en el DC, e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. La idea es que el estado de seguridad de la máquina física en la que se encuentra el usuario es de riesgo minúsculo, independientemente de si está comprometido o no. Básicamente, las estaciones de trabajo físicas solo tienen acceso a un número muy limitado de recursos (AD, DHCP, DNS, etc.). Con este escenario, todos los datos y todos los accesos se otorgan solo a los recursos virtuales en el DC, e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. La idea es que el estado de seguridad de la máquina física en la que se encuentra el usuario es de riesgo minúsculo, independientemente de si está comprometido o no. Básicamente, las estaciones de trabajo físicas solo tienen acceso a un número muy limitado de recursos (AD, DHCP, DNS, etc.). Con este escenario, todos los datos y todos los accesos se otorgan solo a los recursos virtuales en el DC, e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta.
fuente
Simplemente deshabilite la ejecución de las teclas adhesivas cuando presione Mayús 5 veces. Luego, cuando CMD cambia de nombre a SETHC, no aparecerá. Resuelto
Win7:
Realmente no necesitas tener un disco o imagen de Windows en un USB para que el exploit funcione. Estoy tratando de decir que deshabilitar la PC para que no se inicie desde una unidad diferente a la unidad del sistema interno no evitará que se realice la explotación. Esta solución se realiza reiniciando la computadora cuando se está iniciando y utilizando una reparación de inicio para obtener acceso al sistema de archivos para cambiar el nombre de CMD a SETHC. Claro, es difícil en la unidad de disco, pero si estás entrando en la máquina de otra persona, realmente no te importa.
fuente