Sécurité : D'après l'aveu même du chercheur, il n'est pas sûr qu'il s'agisse d'une faille de sécurité nouvellement découverte - ou d'une caractéristique du système d'exploitation Windows.

Un chercheur en sécurité a publié une technique permettant d'obtenir le plus haut niveau d'accès sur un réseau - sans avoir besoin d'un mot de passe.



publicité

Alexander Korznikov a déclaré dans un billet de blog qu'un utilisateur avec privilèges, tel qu'un administrateur local doté de droits et d'autorisations système, peut utiliser des outils de ligne de commande intégrés pour détourner la session d'un autre utilisateur connecté disposant de privilèges plus élevés.



Selon lui, si cet autre utilisateur connecté est un administrateur de domaine, il est possible de détourner sa session, ce qui donne à cet administrateur local un accès complet au réseau, y compris les services de domaine.



L'utilisation de cette technique va éjecter l'utilisateur piraté de sa session, et ce sans avertissement, ajoute-t-il.



Korznikov explique que sa technique ne permet pas seulement d'accéder à un compte avec des privilèges plus élevés. Elle peut également être exploitée par les administrateurs système pour accéder aux comptes inférieurs, avec un accès moindre au système ou au réseau, mais connectés à des programmes hautement sensibles ou des bases de données d'entreprise.



Il détaille (édité pour plus de clarté) :



"Un employé de banque a accès à un système de facturation et à ses informations d'identification pour se connecter. Un jour, il se connecte au système de facturation et commence à travailler. L'administrateur ne devrait pas avoir accès au système de facturation, mais avec quelques commandes intégrées dans Windows, l'administrateur peut détourner le bureau de l'employé, qui est toujours verrouillé. L'administrateur peut effectuer des actions malveillantes dans le système de facturation au travers du compte de l'employé."



Tout ce qu'il faut, c'est environ une demi-minute de travail, selon sa vidéo de démonstration (PoC).



Korznikov a qualifié la question de "vulnérabilité à haut risque". De son propre aveu, le chercheur ignore s'il s'agit d'une fonctionnalité de Windows, ou d'une faille sérieuse.



La documentation même de Microsoft explique la portée et les limites des outils de ligne de commande utilisés dans son rapport. Mais, ces éléments stipulent que l'outil devrait échouer faute de mot de passe. La démonstration de Korznikov contredit ce point.



Le chercheur en sécurité Kevin Beaumont a confirmé le bug dans un tweet, affirmant qu'il était "très facile" de détourner des comptes.



Korznikov a déclaré avoir testé le bogue sur Windows 7, Windows 10 et Windows Server 2008 et Windows Server 2012 R2. Toutefois, d'après Beaumont, cette technique fonctionne sur toutes les versions supportées de Windows.



Korznikov n'a pas signalé la question à Microsoft.



"Tout est fait avec des commandes intégrées" dit-il. "Chaque administrateur peut se faire passer pour n'importe quel utilisateur connecté, soit localement avec un accès physique, soit à distance via Remote Desktop" commente le chercheur.



"Malheureusement, je ne sais pas s'il existe une sorte de patch ni quelles recommandations il pourrait y avoir (…) Les signalements à Microsoft peuvent prendre jusqu'à six mois pour être résolus, je voulais en informer tout le monde dès que possible" justifie Korznikov.



Korznikov n'est pas le seul à avoir fait cette découverte. Un autre chercheur en sécurité, à savoir Benjamin Delpy, a écrit une description similaire du bogue de détournement de session en 2011.



Un porte-parole de Microsoft a déclaré que le défaut présumé "n'est pas une vulnérabilité de sécurité car il nécessite des droits d'administration en local sur la machine."