Garcia编写了一个Metasploit模块来测试攻击
哥伦比亚安全公司CSL的研究员Pedro Garcia表示,该漏洞是在去年12月发现的。
RID是添加的用户帐户安全标识号(SID),用于描述计算机或域允许的帐户。
内置管理员帐户的通用RID为500,而来宾的通用RID为501。
Garcia编写了一个Metasploit模块来测试攻击。
他发现只要将meterpretersession发送到WindowsPC,就可以重写Windows机器代码,然后可以修改用户帐户下的RID,并且可以为另一个帐户组创建另一个RID。
据报道,尽管此方法无法执行或感染远程计算机的远程代码,但黑客可以强行使用计算机帐户密码来增加原始低级帐户的权限,并为WindowsPC添加后门。
由于机器代码是永久性的,因此对于修复之前的任何篡改都是有效的。
当前,该漏洞可以在Windows XP,Windows Server 2003,Windows 8.1和Windows 10系统上重现。
因为此漏洞是对系统资源的完全使用,并且没有引入任何外部程序,所以它不会触发系统警告,并且用户计算机将受到损害而不会发出警告。
当前,只有在检查安全帐户管理员时才能发现异常。