Die Sicherheitslücke von Windows gibt jedem Zugriff auf Computer, ohne sich beim Benutzerkonto anzumelden
Jede Woche werden den Benutzern neue Sicherheitsbulletins für Windows 7 präsentiert, die an Angriffe über das Internet, heruntergeladene Malware und viele weitere Angriffe erinnert, mit denen Benutzer auf Computer eines bestimmten Benutzers zugreifen. Was selten angesprochen wird und nicht weniger wichtig ist, sind die physischen Angriffe, denen ein Benutzer ausgesetzt ist, wenn jemand versucht, seinen Computer anzugreifen.
Nehmen Sie zum Beispiel an - Sie haben einen Computer am Arbeitsplatz und einen zu Hause, und Sie müssen manchmal Ihre Arbeit mit nach Hause nehmen und wichtige Dateien auf Ihrem Heimcomputer speichern, oder Sie möchten nicht, dass jemand auf Ihren Computer zugreift. Der durchschnittliche Benutzer verfügt über eine Verteidigungslinie, um zu verhindern, dass sich die Benutzer bei Ihrem Computer anmelden und Ihre Dateien entsprechend Ihren Wünschen anpassen, und dies setzt ein Benutzerkennwort fest. Fortgeschrittene Benutzer kennen andere Methoden, wie das Festlegen eines Kennworts über das BIOS. Die meisten Benutzer haben jedoch keine Ahnung, dass Sie dies tun können.
Vor zwei Wochen habe ich ein Programm geschrieben, mit dem ein Benutzer das Programm ersetzen kann Schaltfläche "Einfacher Zugriff" im Anmeldebildschirm. Dies war als Mittel gedacht, um Benutzern mehr Flexibilität zu bieten, da einige Benutzer die Schaltfläche Ease Of Access nicht verwenden.
Bei der Zusammenstellung dieser Anwendung bin ich rein zufällig auf etwas gestoßen. Durch eine kleine Änderung des Codes in meiner Anwendung konnte ein Benutzer nicht nur die Schaltfläche "Ease Of Access" ersetzen, sondern er konnte dies auch als Mittel zum Zugriff auf den Computer eines anderen Benutzers über den Anmeldebildschirm verwenden. Alles, was man tun musste, war den Ease Of Access Button durch "ein spezielles integriertes natives Windows-Tool“!
Dies würde einem Benutzer möglicherweise ermöglichen, die Passwörter aller Benutzer zu umgehen, und dem Benutzer kann ein Flashlaufwerk angeschlossen werden… und alles, was er von dem gewünschten Computer entfernt hat. Dies erlaubt dem Benutzer nicht nur das Entfernen von Dateien, sondern auch das Löschen, Ändern oder Verschieben von Dateien auf dem Computer, wodurch das Betriebssystem zerstört wird. In diesem Fall müssten Sie eine Neuinstallation durchführen.
Nachfolgend sind Screenshots meiner modifizierten Anwendung bei der Arbeit:
Testbenutzerkonto, passwortgeschützt.
Mein USB-Stick wurde eingefügt. Zeigt an, dass sich keine Dateien auf dem Laufwerk befinden.
Durchsuchen des Testkontos Wählen Sie drei Dateien aus, die ich zum Testen erstellt habe, und kopieren Sie sie.
Übertragen auf das Thumbdrive.Melden Sie sich an und zeigen Sie die Dateien an, die ich auf das Thumbdrive kopiert habe.
Ich war über mehrere E-Mails mit Microsoft in Kontakt, um das Problem zu erläutern. Ich habe auch die vollständigen Details und den von mir verwendeten Code an Microsoft übermittelt. Bisher war die Antwort nicht sehr positiv, da es sich bei mir um den jeweiligen Mitarbeiter handelt, mit dem ich gesprochen habe glaubt nicht, dass dies ein Problem ist. Ich warte immer noch auf ihre nächste Antwort, um zu sehen, welche Schritte Microsoft unternimmt, um Abhilfe zu schaffen, und hoffentlich nehmen sie das Problem ernst.
Dies war die Antwort von Microsoft-Vertretern:Es gibt einige Verhaltensweisen, die dieses Problem zu einem Problem machen, das wir aus meinem Verständnis Ihres Berichts nicht als Sicherheitsanfälligkeit betrachten würden.
- Um eine andere ausführbare Datei als admin auszuführen, muss die zu ändernde Datei von einem Administrator geändert werden. Das geänderte Dienstprogramm steht dann möglicherweise auch Standardbenutzern bei der Anmeldung zur Verfügung. Die Änderung muss jedoch von einem Administrator vorgenommen werden.
- Um dieses Verhalten auszuführen, ist ein physischer Zugriff auf das System erforderlich. Der physische Zugriff auf ein System kann vom Benutzer auf viele bösartige Weise unternommen werden, und obwohl wir Best Practices für die physische Sicherheit von Rechenressourcen veröffentlichen, können wir nicht vollständig vor physischem Zugriff schützen.
Der folgende Link wurde von Microsoft bereitgestellt, der besagt, dass das Problem in dieser Liste (2) # 3 und (1) # 6 eingestuft wurde: 10 unveränderliche Sicherheitsgesetze
Was der Microsoft-Vertreter nicht verstehen konnte, war, dass ein Benutzer kein Administrator sein muss, um den Code auszuführen. Es kann von jedem mit genügend Wissen ausgeführt werden.
Mein Standpunkt zu Microsoft ist einfach. Das Austauschen der Taste für den einfachen Zugriff sollte nicht so einfach sein. Es sollten bessere Schritte unternommen werden, um sicherzustellen, dass etwas so Kritisches nicht geändert werden kann, da es ein Kernelement des Anmeldebildschirms ist. Wenn dies nicht sichergestellt werden kann, sollte es eine Option geben, diese Schaltfläche nicht anzuzeigen.
Wenn andere glauben, dass dies ein ernstes Problem ist, wie ich es glaube, wenden Sie sich bitte an Sicherheit (at) Microsoft (Dot) com und äußern Sie Ihre Bedenken.