Advarsel Ny UAC-sårbarhet påvirker alle Windows-versjoner

  • Lester McBride
  • 0
  • 2760
  • 556

Intet operativsystem er trusselsikkert, og hver bruker vet dette. Det er en kontinuerlig kamp mellom programvareselskaper på den ene siden og hackere på den annen side. Det ser ut til at det er mange sårbarheter hackere kan dra nytte av, spesielt når det gjelder Windows OS.

I begynnelsen av august rapporterte vi om Windows 10s SilentCleanup-prosesser som kan brukes av angripere for å la skadelig programvare skli gjennom UAC-porten til brukernes datamaskin. I følge nylige rapporter er dette ikke det eneste sårbarheten som skjuler seg i Windows UAC.

En ny UAC-bypass med forhøyede privilegier har blitt oppdaget i alle Windows-versjoner. Dette sårbarheten er basert på miljøvariablene i operativsystemet, og lar hackere kontrollere barneprosesser og endre miljøvariabler.

Hvordan fungerer denne nye UAC-sårbarheten?

Et miljø er en samling variabler som brukes av prosesser eller brukere. Disse variablene kan angis av brukere, programmer eller selve Windows OS, og deres viktigste rolle er å gjøre Windows-prosessene fleksible.

Miljøvariabler satt av prosesser er tilgjengelige for den prosessen og dens barn. Miljøet skapt av prosessvariabler er flyktig og eksisterer bare mens prosessen kjører, og forsvinner helt og gir ingen spor i det hele tatt når prosessen avsluttes.

Det er også en annen type miljøvariabler som er tilstede over hele systemet etter hver omstart. De kan angis i systemegenskapene av administratorer, eller direkte ved å endre registerverdier under Miljønøkkelen.

Hackere kan bruke disse variablene til deres fordel. De kan bruke en ondsinnet C: / Windows-mappekopi og lure systemvariabler til å bruke ressursene fra den ondsinnede mappen, slik at de kan infisere systemet med ondsinnede DLLer, og unngå å bli oppdaget av systemets antivirusprogram. Det verste er at denne oppførselen forblir aktiv etter hver omstart.

Utvidelse av miljøvariabler i Windows gjør det mulig for en angriper å samle informasjon om et system før et angrep og til slutt ta fullstendig og vedvarende kontroll over systemet på valgtidspunktet ved å kjøre en enkelt kommando på brukernivå, eller alternativt endre en registernøkkel..

Denne vektoren lar også angriperens kode i form av en DLL lastes inn i legitime prosesser fra andre leverandører eller selve operativsystemet og maskerte handlingene som målprosessens handlinger uten å måtte bruke kodeinjeksjonsteknikker eller bruke minnemanipulasjoner..

Microsoft tror ikke dette sikkerhetsproblemet utgjør en sikkerhetsnødsituasjon, men vil likevel lappe det i fremtiden.




Ingen har kommentert denne artikkelen ennå.

De mest interessante og nyttige artiklene fra informasjonsteknologiens verden
Praktiske tips, siste artikler og nyheter for å forbedre ditt tekniske liv. Føler deg som din egen i moderne teknologi