Windows : on peut pirater un compte en moins d’1 minute, voici comment

Il est possible sous toutes les versions de Windows de pirater n’importe quel compte à partir d’un compte administrateur le tout en une minute à peine. La vulnérabilité “à haut risque” selon l’auteur de la découverte Alexander Korznikov permet de prendre le contrôle d’une session ouverte sans avoir à la fermer, ou avoir besoin de son mot de passe. Le tout passe par l’Invite de commandes intégré au système. 

Il y a ces aspects du système Windows où on ne sait pas trop s’il s’agit d’une véritable faille zéro-day ou d’une caractéristique un peu hasardeuse du système lui-même. Celle qui vient d’être découverte par deux experts en sécurité, Alexander Korznikov et Benjamin Delpy (il en parlait déjà en 2011) est de celles-ci. Alexander Korznikov avertit des dangers potentiels de cette faille, et pour vous en convaincre, il explique comment l’exploiter.

Toutes les versions de Windows seraient touchées, et tout ce dont vous avez besoin d’est d’un compte administrateur actif sur l’ordinateur. En théorie, si vous essayez d’accéder à une autre session d’utilisateur ouverte, il faudra fermer celle-ci, changer son mot de passe puis la réouvrir. Ce qui aura pour effet de fermer les sessions de programmes sensibles ouverts, par exemple.

Windows : voici comment pirater un compte ouvert en moins d’une minute

Là on apprend que sans mot de passe, on peut subtiliser la session, et consulter tout ce qui s’y trouve. Le pire c’est que la chose est possible via les outils en ligne de commande fournis par Microsoft. Et qu’en théorie, ceux-ci devraient demander le mot de passe de la session en question avant de vous laisser y rentrer. Alexander Korznikov explique :

Malheureusement, je ne sais pas s’il existe une sorte de patch ni quelles recommandations il pourrait y avoir […] Les signalements à Microsoft peuvent prendre jusqu’à six mois pour être résolus, je voulais en informer tout le monde dès que possible

Mais Microsoft ne semble pas trop inquiet du problème. L’entreprise stipule que ce n’est pas “une vulnérabilité de sécurité car il nécessite des droits d’administration en local sur la machine”. Or le problème c’est qu’il existe des environnements où cette faille permettrait quand même d’accéder à des données interdites d’accès : banques, assurances, etc.

Un administrateur, détaille Alexander Korznikov, peut ainsi réaliser des opérations malveillantes via le compte de son employé, sans que celui-ci ne s’en rende compte, comme de la facturation via un logiciel ouvert dans sa session, par exemple. Il peut accéder aussi bien à des sessions aux privilèges plus élevés que moins élevés. Et comme vous allez le constater, la procédure est d’une simplicité enfantine :

Notez que dans cette commande, 1 représente l’id de la session ciblée, rdp-tcp#46 représente le nom de votre session. Ces informations sont à récupérer via la commande query users.

Bienvenue chez vous. Enfin, dans l’autre session à laquelle vous n’êtes pas censé avoir accès sans mot de passe. Si vous voulez voir ce que ça donne sans refaire vous-même les étapes, vous pouvez regarder la vidéo d’Alexander Korznikov :