欢迎访问Sunbet官网(sunbet),Allbet欧博官网(ALLbetgame)!

首页Sunbet_新闻事件正文

开发人员成功从泄露的Windows源码编译出操作系统

admin2020-10-0342新闻

开发人员成功从泄露的Windows源码编译出操作系统  新闻 第1张

9月底,有研究人员爆出Windows XP源码泄露(https://www.4hou.com/posts/WmJX)事件,当时BleepingComputer联系了微软以确定泄露代码的真实性和合法性,但未收到回复。泄露的43G文件中包括Windows XP、Server 2003、MS DOS 3.30、MS DOS 6.0、Windows 2000、Windows CE 3、 Windows CE 4、Windows CE 5、Windows NT 4等。

开发人员成功从泄露的Windows源码编译出操作系统  新闻 第2张

美国 IT 技术人员NTDEV(Twitter 和 YouTube 同名账号)下载了上周泄露的代码,并成功从泄露的源代码中成功将Windows XP和Windows Server 2003的代码编译成了系统。

NTDEV YouTube账户:https://www.youtube.com/NTDEV

NTDEV 推特账户:https://twitter.com/NTDEV_

编译的Windows XP和Server 2003代码PoC如下:

https://www.youtube.com/embed/8IyW-bwGQTQ

https://www.youtube.com/embed/bO0daYbti5g

NTDEV称泄露的XP 代码其实并不完整,仍然有许多缺失的组件,比如winlogon.exe。kernel和Explorer 等特定文件可以很容易地编译。研究人员还发现XP编译的源码的许多尝试和Windows 零售版本是相同的。这些确实的组件表明泄露的 XP 代码并不是完全可用的状态,但是泄露的代码确实是真实的。

除了Windows XP代码泄露外,NTDEV还将泄露的 Windows Server 2003 代码编译成了可运行的版本,并成功安装到了虚拟器中,但是过程中需要替换其中的一些文件,包括Winlogon、帮助文件和驱动文件等。与XP 代码相比,泄露的 Server 2003 代码更加完整,但也缺少Winlogon 代码。NTDEV猜测可能的原因是其中包含有激活过程的代码。

此外,ZDNet也与多个现任和前微软软件工程师确定了泄露的文件的有效性。

本文翻译自:https://www.bleepingcomputer.com/news/microsoft/windows-xp-and-server-2003-compiled-from-leaked-source-code/ 与 https://www.zdnet.com/article/windows-xp-leak-confirmed-after-user-compiles-the-leaked-code-into-a-working-os/
ZeroLogon(CVE-2020-1472) 漏洞的攻击与防御策略(下)

上文我们介绍了攻击原理,本文我们将详细介绍可以发起的攻击种类和防御措施。 攻击种类 计算机/设备帐户本质上与用户帐户相同,如果配置错误,可能同样危险。因此,可以利用计算机帐户密码/哈希值进行一些其他攻击: 1.银票攻击; 2.金票攻击; 3.过时的DNS条目; 4.攻击的替代方法。 金票和银票攻击通过利用Kerberos票据授予服务(TGS)来伪造票据。金票和银票攻击的主要区别在于银票只允许攻击者伪造特定服务的TGS票。这两者都可以被利用,因为Zerologon允许攻击者更改计算机帐户密码。 一旦攻击者可以访问计算机帐户密码哈希,该帐户就可以用作“用户”帐户来查询Active Directory,但是更有趣的用例是创建银票以管理员身份访问计算机托管的服务。默认情况下,即使计算机帐户的密码多年来未更改,Active Directory也不会阻止计算机帐户访问AD资源。 什么银票攻击? 构成一张银票攻击的关键要素如下:

网友评论