最近、Windows 10 OSを搭載したロックダウンされたラップトップに遭遇しました(実際には、問題があった場合、Windows 7から更新されたと思います)。私の同僚は少し前にこのコンピューターを使用していて、彼のログイン名とパスワードを失っていたため、今はこのコンピューターにログインできません。
もちろん、外部ドライブから起動して必要なすべてのデータをコピーすることができるので、問題ありません。
Cmdを実行し、ユーザーパスワードを変更するためにcmd.exeをUtilman.exe(またはosk.exeまたはsethc.exe)で切り替える古い人気のトリックについて覚えていました。しかし、これを実行しようとしたとき(システム修復ユーティリティからcmdを実行しました)、cmd.exeでそれらを切り替えるファイルを実際に見つけることができませんでした。 Windows/system32 /やその他のカタログには、utilman.exe、osk.exe、sethc.exeはありませんでした。
私も このチュートリアル を試して、影響のないレジストリを操作しました。
このWindowsの脆弱性は修正されたのでしょうか?または、ログイン画面に表示されるこれらのツールが非表示になったり、別の方法で読み込まれたりする可能性がありますか?
この代替アクセス方法は、Windows 10のほとんどのバージョンで削除または変更されたとは思いません。これらの実行可能ファイルがその目的で使用されないようにするために単純に削除されたとしても、単に指す名前で実行可能ファイルを作成します。 cmd.exe
は、追加の努力なしで引き続き機能します(攻撃者が(通常のように)ファイルシステムに直接アクセスできるようになると、元に戻すことができます。
私は5つのシステムをサンプリングしました。2つは新規インストール、3つはアップグレードです(1つはWindows 8.1から、2つはWindows 7から)。それらすべてにsethc.exe
、Utilman.exe
、osk.exe
C:\Windows\system32
。
Windows 10のインストールは、ある意味で非標準のようです。あなたと同じ設定をしている他のユーザーからの意見を聞き、共通点があるかどうかを調べてみたいと思います。
アップデート2019-09-22: Windows Defenderがこの抜け穴のファミリーを閉じた可能性があります のように見えます。
このWindowsの脆弱性は修正されたのでしょうか?
表面的には脆弱性ですが、これは脆弱性ではないことを知っておくのは良いことです。 Microsoft TechNetは「Tun Immutable Laws of Security」を公開しており、この場合、それぞれ2と3の法律が適用されます。
法律2:悪意のあるユーザーがコンピュータのオペレーティングシステムを変更できる場合、それはもはやコンピュータではありません。
法則3:悪意のあるユーザーがコンピュータに物理的に無制限にアクセスできる場合、それはもはやコンピュータではありません。
法律#3はコマンドプロンプトへのアクセス権の取得に適用され、法律#2は#3を実行した後に適用されます(sethc.exe
とcmd.exe
)。
かどうかはsethc.exe
、utilman.exe
、osk.exe
、...、およびイメージファイル実行オプショントリックはWindows 10で使用できます。ビルド17063.1000(Insider Preview)と16299.125(Creator's Update)の両方で、これらの4つのオプションすべてにアクセスできます。他のバージョンを100%確信しているわけではありませんが、Windows 10の最初のバージョンに違いはないと思います。
間違ったドライブにアクセスした可能性があります。多くの場合、インストール環境を起動すると、ハードディスクに別の文字が割り当てられます(通常、D:
)。
何も壊れていないため、「修正済み」のものはありません。これは脆弱性ではありません。ドライブを暗号化しないでおくと、操作されやすくなります。ただし、変更が加えられています。最近、Microsoftがこの方法を検出し始めたため、AVソリューションとしてWindows Defenderを使用するWin10マシンでは、utilmanトリックが機能しなくなりました。 2018年9月以降、他の方法を使用する必要があります。ただし、簡単なタイピストであれば、古い方法を使用する可能性があります。セーフモードでマシンを起動します(Shiftキーを押しながら再起動をクリックし、高度な起動オプションを選択してから、F4でセーフモードを選択します)。セーフモードでは、ディフェンダーが少し遅れて起動するため、このメソッドを約30秒間使用できます。コマンドプロンプトで次の1つのライナーを使用するだけです。プロンプト:Net User administrator/active newpassその後、アカウント管理者とパスワードnewpassを使用してログオンできます。
参照はここに私のスレッドです: https://www.administrator.de/contentid/391076
先日同じ問題に遭遇しましたが、この脆弱性は少なくとも最新のWindows 10ビルドで修正されていることがわかりました。
いくつかの検索結果を調べたところ、SAMデータベースを編集することでパスワードをリセットする方がはるかに簡単であることがわかりました。リセット後のログイン画面では、パスワードは必要ありません。これを行うための無料のユーティリティの1つは、PogostickによるOffline Windows Password&Registry Editorです。