Advarsel: nytt uac-sårbarhet påvirker alle Windows-versjoner

Innholdsfortegnelse:

Video: Windows 10X: What's going on with it? 2024

Video: Windows 10X: What's going on with it? 2024
Anonim

Ingen operativsystemer er trusselsikre, og enhver bruker vet dette. Det er en kontinuerlig kamp mellom programvareselskaper på den ene siden og hackere på den andre siden. Det ser ut til at det er mange sårbarheter hackere kan dra nytte av, spesielt når det gjelder Windows OS.

I begynnelsen av august rapporterte vi om Windows 10s SilentCleanup-prosesser som kan brukes av angripere for å la skadelig programvare skli gjennom UAC-porten til brukernes datamaskin. I følge nylige rapporter er dette ikke det eneste sårbarheten som skjuler seg i Windows 'UAC.

En ny UAC-bypass med forhøyede rettigheter er blitt oppdaget i alle Windows-versjoner. Denne sårbarheten har rot i miljøvariablene i OS, og lar hackere kontrollere barneprosesser og endre miljøvariabler.

Hvordan fungerer denne nye UAC-sårbarheten?

Et miljø er en samling av variabler som brukes av prosesser eller brukere. Disse variablene kan angis av brukere, programmer eller selve Windows OS, og deres viktigste rolle er å gjøre Windows-prosessene fleksible.

Miljøvariabler satt av prosesser er tilgjengelige for prosessen og dens barn. Miljøet som er skapt av prosessvariabler er et flyktig miljø, som bare eksisterer mens prosessen kjører, og forsvinner fullstendig, uten å etterlate spor i det hele tatt når prosessen avsluttes.

Det er også en andre type miljøvariabler, som er til stede i hele systemet etter hver omstart. De kan stilles inn i systemegenskapene av administratorer, eller direkte ved å endre registerverdier under miljøtasten.

Hackere kan bruke disse variablene til sin fordel. De kan bruke en ondsinnet C: / Windows-mappekopiering og lure systemvariabler til å bruke ressursene fra den ondsinnede mappen, slik at de kan infisere systemet med ondsinnede DLL-er, og unngå å bli oppdaget av systemets antivirus. Det verste er at denne oppførselen forblir aktiv etter hver omstart.

Miljøvariabel utvidelse i Windows lar en angriper samle informasjon om et system før et angrep og til slutt ta fullstendig og vedvarende kontroll av systemet på det tidspunktet det er valgt ved å kjøre en kommando på et brukernivå, eller alternativt endre en registernøkkel.

Denne vektoren lar også angriperens kode i form av en DLL for å laste inn i legitime prosesser fra andre leverandører eller selve operativsystemet og maskerer handlingene som målprosessens handlinger uten å måtte bruke kodeinjeksjonsteknikker eller bruke minnemanipulasjoner.

Microsoft tror ikke dette sikkerhetsproblemet utgjør en sikkerhetsnød, men vil likevel rette det i fremtiden.

Advarsel: nytt uac-sårbarhet påvirker alle Windows-versjoner