Уязвимость по понижению уровня аутентификации в Windows SAM и LSAD
Описание
Существует уязвимость повышения привилегий в менеджере учетных записей безопасности (SAM) и локальной службе безопасности (политике домена) (LSAD), возникающая из-за того, что эти удаленные протоколы принимают уровни аутентификации, которые не обеспечивают адекватную защиту. Уязвимость вызвана тем, как протоколы SAM и LSAD устанавливают канал удаленного вызова процедур (RPC). Злоумышленник, успешно эксплуатировавший эту уязвимость, может получить доступ к базе данных SAM.
Способ эксплуатации
Чтобы использовать эту уязвимость, злоумышленник может запустить атаку «человек посередине» (MiTM), принудить понижение уровня аутентификации каналов SAM и LSAD, а затем выдать себя за авторизованного пользователя.
Решение
устраняет уязвимость, изменяя способ, которым протоколы SAM и LSAD обрабатывают уровни аутентификации.
Часто задаваемые вопросы (FAQ)
Мое приложение или продукт использует протокол SMB, затрагивает ли меня эта проблема? Нет. Только приложения и продукты, которые используют удаленные протоколы SAM или LSAD, подвержены этой проблеме. Протокол SMB не уязвим.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
The SAM and LSAD protocol implementations in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 do not properly establish an RPC channel, which allows man-in-the-middle attackers to perform protocol-downgrade attacks and impersonate users by modifying the client-server data stream, aka "Windows SAM and LSAD Downgrade Vulnerability" or "BADLOCK."
The SAM and LSAD protocol implementations in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 do not properly establish an RPC channel, which allows man-in-the-middle attackers to perform protocol-downgrade attacks and impersonate users by modifying the client-server data stream, aka "Windows SAM and LSAD Downgrade Vulnerability" or "BADLOCK."
EPSS