24 сентября 2012 Администратор Windows 8 может раскрыть пароли остальных пользователей. Эксперты компании Password Recovery Software (PRS) обнаружили серьезную уязвимость в новых механизмах аутентификации Windows 8. Речь идет о методах аутентификации через фотографии и через PIN. Отметим, что аутентификация с помощью фотографии в Windows 8 позволяет пользователю выбрать любую фотографию, а затем выполнить ряд действий с помощью сенсорной панели, например, провести линию между рукой и носом или сделать петлю между двумя конкретными точками на изображении. Точное повторение этих действий позволяет системе подтвердить личность пользователя. Проблема этих методов аутентификации заключается в том, что они используют стандартные учетные записи. «Другими словами, пользователь сначала должен создать учетную запись с обычным паролем, а затем, при желании, использовать PIN или аутентификацию через изображение», - отмечают в PRS. При выборе любого из альтернативных методов аутентификации все пароли пользователей шифруются с помощью AES алгоритма и сохраняются в каталоге %SYSTEM_DIR%/config/systemprofile/AppData/Local/Microsoft/Vault/4BF4C442-9B8A-41A0-B380-DD4A704DDB28 в хранилище паролей Windows. Данная папка содержит идентификаторы безопасности (SID) и текстовые пароли учетных записей. Примечательно, что текстовые пароли не привязаны к PIN и аутентификационным изображением, поэтому любой пользователь с привилегиями администратора может легко получить к нему доступ. Эксперты отмечают, что функционал хранилища локальных и сетевых паролей, а также SID впервые был реализован в Windows 7. В Windows 8 это хранилище получило новые возможности, потеряв при этом часть старых. Так, Internet Explorer 10 может хранить в нем пароли к web-сайтам, но защищаются это хранилище только с помощью DPAPI. |
Комплексное снижение хищений в компании Главными условиями результативности такой программы являются комплексность и всеобъемлющий охват все... | ![]() В данной статье под категорией «ТОП-менеджер» будем рассматривать уровень генерального д... |
Прослушивание телефонных переговоров Безусловно, это право не безгранично, поскольку государство в целях защиты основ конституционного ст... | ![]() Пассивные мероприятия отличаются тем, что получение информации в ходе их проведения осуществляется ч... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: