Il existe un exploit qui permet aux utilisateurs de réinitialiser le mot de passe de l'administrateur sous Windows. Pour ce faire, démarrez à partir d'un disque de réparation, démarrez la commande Invite et remplacez C:\Windows\System32\sethc.exe par C:\Windows\System32\cmd.exe.
Lorsque l'utilisateur clique sur la combinaison de touches réactive à l'écran de connexion, les utilisateurs ont accès à une invite de commande avec des privilèges d'administrateur.
C'est une énorme faille de sécurité qui rend le système d'exploitation vulnérable à quiconque possède la moindre connaissance informatique. Cela donne presque envie de passer à Mac ou Linux. Comment peut-il être évité?
Afin d'empêcher un attaquant de démarrer à partir d'un disque de réparation et de l'utiliser pour accéder à votre système, vous devez suivre plusieurs étapes. Par ordre d'importance:
Le problème ici est l'accès physique à la machine. Désactivez la possibilité de démarrer à partir d'un CD/USB et verrouillez le BIOS avec un mot de passe. Cependant, cela n'empêchera pas une personne disposant de suffisamment de temps seul avec la machine de la percer par de nombreuses méthodes différentes.
SETHC.exe peut également être remplacé par une copie de Explorer.exe (ou de tout autre fichier .exe) donnant également un accès complet au système depuis l'écran de connexion. Sans vouloir en répéter d'autres, mais si vous parlez de sécurité des serveurs, je penserais qu'une certaine sécurité physique est déjà en place. Cela dépend du risque acceptable défini par votre organisation.
Je poste ceci pour peut-être prendre un itinéraire différent. Si vous craignez que la communauté des utilisateurs de votre organisation ne puisse ou ne le fasse pour les postes de travail Windows 7 (comme vous l'avez décrit dans la question), le seul moyen de contourner ces types d'attaques est de "déplacer" le calcul dans le centre de données. Ceci peut être accompli avec n'importe quel nombre de technologies. Je vais choisir les produits Citrix pour un bref aperçu du processus, bien que de nombreux autres fournisseurs proposent des offres similaires. En utilisant XenApp, XenDesktop, les services de création de machines ou les services de provisioning, vous pouvez "déplacer" le poste de travail dans le centre de données. À ce stade (tant que votre centre de données est sécurisé), vous disposez d'une sécurité physique sur le poste de travail. Vous pouvez utiliser des clients légers ou des postes de travail entièrement capables pour accéder au bureau hébergé à partir du centre de données. Dans n'importe lequel de ces scénarios, vous auriez besoin d'un hypverviseur comme cheval de bataille. L'idée est que l'état de sécurité de la machine physique sur laquelle l'utilisateur se trouve présente un risque minime, qu'il soit compromis ou non. Fondamentalement, les postes de travail physiques n’ont accès qu’à un nombre très limité de ressources (AD, DHCP, DNS, etc.). Avec ce scénario, toutes les données et tous les accès sont uniquement accordés aux ressources virtuelles du contrôleur de domaine. Même si le poste de travail ou le client léger est compromis, aucun gain ne peut être obtenu à partir de ce point de terminaison. Ce type de configuration est davantage destiné aux grandes entreprises ou aux environnements hautement sécurisés. Je pensais juste que je lancerais ceci comme une réponse possible.
Désactivez simplement les touches rémanentes Invite à courir lorsque vous appuyez 5 fois sur la touche Maj. Ensuite, lorsque CMD est renommé SETHC, il ne s'affiche pas. Résolu.
Win7:
Vous n'avez vraiment pas besoin d'avoir un disque Windows ou une image sur une clé USB pour que l'exploit fonctionne. J'essaie de dire que désactiver le démarrage du PC à partir d'un lecteur différent de celui du système interne n'empêchera pas l'exploit d'être exécuté. Cette solution de contournement est effectuée en réinitialisant l'ordinateur au démarrage et en utilisant une réparation de démarrage pour accéder au système de fichiers afin de renommer CMD en SETHC. Bien sûr, c'est dur sur le lecteur de disque, mais si vous pénétrez dans la machine de quelqu'un d'autre, cela vous est égal.