Investigador deteta uma característica suspeita nos sistemas operativos Windows

 

Um investigador de segurança, chamado Alexander Korznikov, escreveu recentemente uma publicação intrigante no seu blogue. O artigo chama atenção para dispositivos, que correm sistemas operativos Windows e têm contas múltiplas. De acordo com o investigador, as ferramentas de linha de comandos ajudaram-no a conseguir acesso às contas dos outros utilizadores. Ao que parece, cada versão do Windows tem esta característica controversa. Contudo, apenas um utilizador privilegiado pode utilizar a linha de comandos de forma a invadir a sessão de outro utilizador. Não interessa se o utilizador visado tem uma posição de controlo mais alta ou baixa: o sequestro é possível de qualquer das maneiras.

Para tornar a situação mais clara, devemos fornecer um exemplo do Korznikov, que ele utilizou com o fim de explicar este defeito de forma mais clara. Ele elaborou que se um empregado de uma determinada instalação tem acesso a bases de dados ou servidores importantes, o facto de ele bloquear a sua conta não significa que ninguém possa aceder ao sistema. No exemplo de Korznikov, ele selecionou descrever uma instituição bancária. Por isso, digamos que um empregado bancário bloqueia um sistema e sai. Depois, o administrador do sistema entra e entra na estação de trabalho do funcionário com a sua conta de utilizador independente. Se o administrador se aproveitar das ferramentas de linha de comandos, ele/ela pode entrar na conta do funcionário e iniciar procedimentos questionáveis.

Apesar do Korznikov estar ansioso por categorizar a sua descoberta como vulnerabilidade, há muito a ser discutido antes de tal conclusão possa ser tirada. Por exemplo, a Microsoft identifica que tal característica não é um defeito porque apenas as pessoas que têm privilégios a podem explorar. Adicionalmente a isto, a Microsoft não está convencida de que sequestrar contas de outros utilizadores seja tão fácil como Korznikov explica. De acordo com ele, as pessoas nem precisam de 5 minutos para piratear sessões.

Neste relatório, Korznikov identifica que esta característica nos sistemas operativos Windows é explorada com sucesso, é possível rever a sessão do domínio de administrador, todos os projetos por terminar e outro software que tenha sido lançado. Surpreendentemente, Korznikov criou um vídeo, explicando o verdadeiro procedimento de obter acesso a um outro utilizador. Como já mencionámos abaixo, demora muito pouco tempo a sequestrar uma sessão.

A maior preocupação que o Korznikov expressa é que quase qualquer pessoa se pode disfarçar de utilizador já credenciado. Pode ser feito diretamente a partir do computador quando diferentes utilizadores de um dispositivo tentam sequestrar outras sessões. Contudo, o maior problema é que as pessoas podem tentar perseguir este fim remotamente, a partir de outros computadores. Ao que parece, manter a sua conta de utilizador segura com uma palavra-passe complicada não é suficiente porque truques dissimulados podem ajudar os outros a contornar esta medida de segurança. Por agora, estamos inseguros sobre se o conceito que Alexander Korznikov descreve deve ser identificado como emergência, mas é definitivamente algo a considerar.

Fonte: korznikov.com.

 
 
 

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *