Il buco di sicurezza di Windows consente a chiunque l'accesso al computer senza accedere all'Account utente
Ogni settimana agli utenti vengono presentati nuovi bollettini sulla sicurezza per Windows 7, ricordati gli attacchi via Internet, il malware scaricato e molti altri attacchi che gli utenti utilizzano per accedere al computer di qualcuno. Ciò di cui si parla raramente e non meno importante, sono gli attacchi fisici che un utente deve affrontare quando qualcuno tenta di attaccare il suo computer.
Prendiamo ad esempio - hai un computer al lavoro e uno a casa e a volte devi portare a casa il tuo lavoro e avere file molto importanti memorizzati sul tuo computer di casa, o semplicemente non vuoi che qualcuno acceda al tuo computer. L'utente medio ha una linea di difesa per impedire alle persone di accedere al tuo computer e fare quello che vogliono sui tuoi file e che è l'impostazione di una password utente. Gli utenti più esperti conoscono altri metodi come impostare una password tramite BIOS, ma affrontarlo, la maggior parte degli utenti non ha idea di come farlo.
Due settimane fa ho scritto un programma che consente a un utente di sostituire il Pulsante di accesso facilitato nella schermata di accesso. Questo era inteso come un mezzo per dare agli utenti una maggiore flessibilità, poiché alcuni utenti non usano il pulsante Facilità di accesso.
Mentre ho unito questa applicazione, mi sono imbattuto in qualcosa di assolutamente casuale. Una piccola modifica del codice alla mia applicazione e non solo un utente può sostituire il pulsante di accesso facilitato, ma l'utente potrebbe usarlo come mezzo per accedere al computer di qualcuno tramite la schermata di accesso. Tutto quello che dovevo fare era sostituire il pulsante di accesso facilitato con "un particolare strumento nativo di Windows incorporato“!
Ciò consentirebbe potenzialmente a un utente di ignorare tutte le password degli utenti e consentirebbe all'utente di collegare un'unità flash ... e rimuovere qualsiasi cosa dal computer che desiderava. Ciò non solo consentirebbe all'utente di rimuovere i file, ma un utente potrebbe eliminare, modificare o spostare qualsiasi file sul computer, distruggendo sostanzialmente il sistema operativo, nel qual caso sarà necessario reinstallare.
Di seguito sono riportati gli screenshot della mia applicazione modificata sul lavoro:
Testare l'account utente, protetto da password.
La mia pen drive è stata inserita. Mostra che non ci sono file nell'unità.
Navigando nell'account Test seleziona e copia tre file che ho creato per testare.
Copiato sulla thumbdrive.Connesso, mostrando i file che ho copiato sulla thumbdrive.
Sono stato in contatto con Microsoft tramite diverse e-mail che spiegano il problema, ho anche fornito a Microsoft i dettagli completi e il codice che ho usato, e finora la risposta non è stata molto positiva, poiché sembra che il particolare impiegato con cui ho parlato non crede che questo sia un problema Sto ancora aspettando la loro prossima risposta per vedere quali misure Microsoft potrebbe prendere per porre rimedio a questo problema e spero che prenderanno seriamente la questione.
Questa è stata la risposta dei rappresentanti Microsoft:Ci sono un paio di comportamenti che fanno di questo un problema che non considereremmo una vulnerabilità della sicurezza dalla mia comprensione del report.
- Per eseguire un eseguibile diverso come amministratore, il file da modificare deve essere modificato da un amministratore. L'utilità modificata potrebbe quindi essere disponibile anche per gli utenti standard all'accesso, ma la modifica deve essere eseguita da un utente amministratore.
- L'accesso fisico al sistema è necessario per eseguire questo comportamento. Ci sono molte cose malevole che un utente può fare con l'accesso fisico a un sistema e mentre pubblichiamo le migliori pratiche per la sicurezza fisica delle risorse di calcolo, non possiamo proteggere contro l'accesso fisico in esso intere.
Il seguente link è stato fornito da Microsoft affermando che il problema si è classificato (2) n. 3 e (1) n. 6 in questo elenco: 10 leggi immutabili di sicurezza
Ciò che il rappresentante Microsoft non ha compreso è che un utente non deve essere un amministratore per eseguire il codice. Può essere gestito da chiunque abbia una conoscenza sufficiente.
Il mio punto di vista su Microsoft è semplice. Sostituire il pulsante di accesso facilitato non dovrebbe essere così semplice. Dovrebbero essere stati intrapresi dei passi migliori per assicurare che qualcosa di questo critico non possa essere modificato poiché è un elemento centrale della schermata di accesso. Se non sono in grado di garantire questo, allora dovrebbe esserci un'opzione, per non visualizzare questo pulsante.
Se altri ritengono che questo sia un problema serio come credo, per favore contatta sicurezza (at) microsoft (punto) com e dai voce alle tue preoccupazioni.