Falha no Windows 10 e 11 permite que qualquer utilizador se torne em Administrador

Falha no Windows 10 e 11 permite que qualquer utilizador se torne em Administrador

22 Julho, 2021 Não Por Sandro Sotto

As versões mais recentes do Windows 10, e a versão "Visualização" do Windows 11 têm uma lista de controlo de acesso (ACL) configurada de forma incorrecta para os ficheiros de hive do registo do gestor de contas de segurança (SAM). Essa nova falha facilmente explorável, chamada CVE-2021-36934, permite que utilizadores não administrativos locais ganhem privilégios de nível administrativo, dando-lhes acesso total ao sistema.

Um invasor pode, portanto, obter acesso ao ficheiro SAM do regitro do Windows, que contém versões “hash” de todas as passwords de utilizador para um determinado sistema Windows, incluindo a password do administrador local. Mesmo que sejam criptografados, alguns hackers ainda são capazes de "quebrá-los" para encontrar as passwords originais.

A descoberta de uma nova vulnerabilidade tão significativa no sistema operativo Windows não é uma boa notícia para a Microsoft. Isso ocorre apenas algumas semanas após os avisos sobre a vulnerabilidade do gestor de impressoras, chamada PrintNightmare. No entanto, a Microsoft implantou recentemente uma correcção, mas ela não é 100% eficaz, teremos que esperar por uma solução definitiva.

Windows 10 Internet

Falha no Windows 10 e 11 fornece privilégios a todos os utilizadores

Enquanto espera pela correcção, a Microsoft oferece uma solução alternativa que é valida para o Windows 10 e Windows 11. Primeiro, vai precisar de limitar o acesso ao conteúdo de % windir% \ system32 \ config e para isso:

  • Abra as linhas de comando ou Windows PowerShell como administrador.
  • Execute o seguinte comando: icacls% windir% \ system32 \ config \ *. * / Inheritance: e

Em seguida, será uma questão de excluir as cópias sombra do Volume Shadow Copy Service (VSS), seguindo o seguinte procedimento:

  • Abra as linhas de comando ou Windows PowerShell como administrador.
  • Execute o comando: vssadmin list shadow (que lista todas as cópias sombra existentes de um volume especificado).
  • Se houver, exclua-os com o comando: vssadmin delete shadow / for = c: / Quiet
  • Volte a executar o comando novamente: vssadmin list shadow para verificar se elas foram removidas.
  • Remova todos os pontos de restauro do sistema que existiam antes de restringir o acesso a% windir% \ system32 \ config.
  • Crie um novo ponto de restauração do sistema (se necessário).

Como a Microsoft reconheceu oficialmente a existência da falha, e que é uma falha crítica, a empresa americana deve implantar um patch o mais rápido possível, que talvez seja nas próximas semanas.