Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
a̶L̶i̶n̶D̶e̶v̶

Windows 11 sunt vulnerabile în fața unui exploit pentru privilegiile de administrator

Recommended Posts

Windows 10 windows 11

Niciun sistem de operare nu este ferit de ocazionale erori, vulnerabilități și eventual exploit-uri, iar Windows 10 și Windows 11 au început recent să se confrunte cu o astfel de problemă. Cei de la Bleeping Computer au observat că, pentru ambele versiuni, fișierele din regiștri pot fi accesate de către cei catalogați ca simpli Users, astfel încât oricine poate extrage hash-urile care conțin credențialele conturilor de administratori pentru a-și putea acorda privilegii de aministrator.

Aceste fișiere se regăsesc în C:\Windows\system32\config. În folderul „config” veți putea găsi fișierele „SECURITY”, „SAM”,”DEFAULT” și „SOFTWARE”, care conțin informații importante. În teoreie, aceste informații nu pot fi accesate decât de administratori, restul utilizatorilor fiind privați de acces. Doar în teorie.

Pentru a verifica permisiunile, este necesar să folosiți command prompt. Executați comanda icacls C:\Windows\system32\config\’numele fișierului’. În momentul executării, cmd-ul va afișa permisiunile fișierelor în cauză.

Windows 10 și Windows 11 vulnerabilitate.jpg

Atunci când Windows 10 sau Windows 11 rulează, aceste fișiere sunt în uz, ceea ce înseamnă că nu pot fi accesate de către persoane neautorizate. Cu toate acestea, respectivele fișere pot fi avea backup sub forma unor copii-fantomă, car pot fi accesate.

Microsoft a confirmat existența acestei vulnerabilități și a anunțat că va lansa un fix cât de curând, dar un fix creat de către comunitate a fost deja pus la dispoziția utilizatorilor. Perntru a putea rezolva problema pe Windows 10 și Windows 11, va trebui să deschideți command prompt-ul ca administrator și să executați următoarea comandă: icacls %windir%\system32\config\*.* /inheritance:e. Totodată, va trebui să vă ștergeți copiile-fantomă înainte de executarea comenzii.

  • Like 1

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue. Also by continuing using this website you agree with the Terms of Use and Privacy Policy.