Garcia编写了一个Metasploit模块来测试攻击

哥伦比亚安全公司CSL的研究员Pedro Garcia表示,该漏洞是在去年12月发现的。

RID是添加的用户帐户安全标识号(SID),用于描述计算机或域允许的帐户。

内置管理员帐户的通用RID为500,而来宾的通用RID为501。

Garcia编写了一个Metasploit模块来测试攻击。

他发现只要将meterpretersession发送到WindowsPC,就可以重写Windows机器代码,然后可以修改用户帐户下的RID,并且可以为另一个帐户组创建另一个RID。

据报道,尽管此方法无法执行或感染远程计算机的远程代码,但黑客可以强行使用计算机帐户密码来增加原始低级帐户的权限,并为WindowsPC添加后门。

由于机器代码是永久性的,因此对于修复之前的任何篡改都是有效的。

当前,该漏洞可以在Windows XP,Windows Server 2003,Windows 8.1和Windows 10系统上重现。

因为此漏洞是对系统资源的完全使用,并且没有引入任何外部程序,所以它不会触发系统警告,并且用户计算机将受到损害而不会发出警告。

当前,只有在检查安全帐户管理员时才能发现异常。