Un chercheur détecte une caractéristique suspecte dans les systèmes d’exploitation Windows

 

Un chercheur en sécurité, nommé Alexander Korznikov, a récemment écrit un article tout à fait intéressant dans son blog. L’article attire l’attention sur les appareils fonctionnant sur les systèmes d’exploitation Windows et qui ont plusieurs comptes. Selon le chercheur, les outils de ligne de commande l’ont aidé à accéder aux comptes d’autres utilisateurs. Comme il se trouve, chaque version de Windows dispose de cette fonctionnalité controversée. Toutefois, seul un utilisateur privilégié peut utiliser la ligne de commande pour envahir la session d’un autre utilisateur. Peu importe si l’utilisateur ciblé ait une position de contrôle plus ou moins élevée: le détournement est possible de toute façon

.

Pour rendre la situation plus claire, nous devons donner un exemple de Korznikov dont il se servait pour bien expliquer ce défaut plus clairement. Il a précisé que si un employé a une certaine facilité d’accès à des bases de données ou des serveurs importants, le fait qu’il verrouille son compte ne signifie pas que personne ne peut accéder au système. Dans l’exemple de Korznikov, il a choisi de décrire une institution bancaire. Donc, disons un employé de banque verrouille un système et s’en va. Ensuite, l’administrateur du système entre et se connecte à la station de travail de l’employé avec son compte utilisateur séparé. Si l’administrateur tire parti des outils de ligne de commande, il / elle peut entrer dans le compte de l’employé et engager des procédures douteuses.

Même si Korznikov était impatient de classer sa découverte comme une vulnérabilité, il y a beaucoup à discuter avant qu’une telle conclusion puisse être tirée. Par exemple, Microsoft identifie qu’une telle fonctionnalité n’est pas un défaut, car seules les personnes qui ont déjà des privilèges peuvent l’exploiter. En plus de cela, Microsoft n’est pas convaincu que le détournement d’autres comptes d’utilisateurs soit aussi facile que Korznikov l’explique. Selon lui, les gens ne même pas besoin de 5 minutes pour pirater les sessions.

Dans le rapport, Korznikov identifie que si cette fonctionnalité dans les systèmes d’exploitation Windows est exploitée avec succès, il est possible d’accéder dans la session admin, à tous les projets en cours et tous les autres logiciels qui avaient été lancés. Étonnamment, Korznikov a créé une vidéo, expliquant la procédure réelle pour obtenir l’accès à un autre utilisateur. Comme nous l’avons mentionné ci-dessous, il faut très peu de temps pour détourner une session.

La plus grande préoccupation que Korznikov soulève est que presque tout le monde peut se déguiser en un utilisateur connecté. Cela peut être fait directement à partir de l’ordinateur lorsque différents utilisateurs d’un dispositif tentent de détourner d’autres sessions. Cependant, le plus gros problème est que les gens peuvent essayer de poursuivre cet objectif à distance, à partir d’autres ordinateurs. Comme il se trouve, la sécurisation de votre compte d’utilisateur avec un mot de passe compliqué ne suffit pas car des astuces sournoises peuvent aider les autres à contourner cette mesure de sécurité. Pour l’instant, nous ne savons pas si le concept qu’ Alexander Korznikov décrit, doit être identifié comme une situation d’urgence, mais c’est certainement quelque chose à considérer.

Source: korznikov.com.

 
 
 
 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

* Copy This Password *

* Type Or Paste Password Here *