Advarsel: ny uac-sårbarhed påvirker alle Windows-versioner

Indholdsfortegnelse:

Video: Introducing the Windows 10 October 2020 Update 2024

Video: Introducing the Windows 10 October 2020 Update 2024
Anonim

Intet operativsystem er trusselsikkert, og enhver bruger ved dette. Der er en konstant kamp mellem softwarevirksomheder på den ene side og hackere på den anden side. Det ser ud til, at der er mange sårbarheder, som hackere kan drage fordel af, især når det kommer til Windows OS.

I begyndelsen af ​​august rapporterede vi om Windows 10's SilentCleanup-processer, som kan bruges af angribere til at tillade malware at glide gennem UAC-porten ind i brugernes computer. Ifølge nylige rapporter er dette ikke den eneste sårbarhed, der skjuler sig i Windows 'UAC.

En ny UAC-bypass med forhøjede privilegier er blevet registreret i alle Windows-versioner. Denne sårbarhed stammer fra miljøvariablerne i operativsystemet og giver hackere mulighed for at kontrollere underordnede processer og ændre miljøvariabler.

Hvordan fungerer denne nye UAC-sårbarhed?

Et miljø er en samling af variabler, der bruges af processer eller brugere. Disse variabler kan indstilles af brugere, programmer eller selve Windows OS, og deres vigtigste rolle er at gøre Windows-processerne fleksible.

Miljøvariabler indstillet efter processer er tilgængelige for denne proces og dens børn. Miljøet oprettet af processvariabler er et flygtigt miljø, der kun findes, mens processen kører, og forsvinder fuldstændigt uden at overlade spor overhovedet, når processen slutter.

Der er også en anden type miljøvariabler, der findes overalt i systemet efter hver genstart. De kan indstilles i systemegenskaber af administratorer eller direkte ved at ændre registerværdier under Miljø-nøglen.

Hackere kan bruge disse variabler til deres fordel. De kan bruge en ondsindet C: / Windows-mappekopi og narre systemvariabler til at bruge ressourcerne fra den ondsindede mappe, så de kan inficere systemet med ondsindede DLLs og undgå at blive opdaget af systemets antivirus. Det værste er, at denne opførsel forbliver aktiv efter hver genstart.

Miljøvariabel udvidelse i Windows giver en angriber mulighed for at indsamle oplysninger om et system før et angreb og til sidst tage fuldstændig og vedvarende kontrol af systemet på det tidspunkt, hvor det vælges, ved at køre en enkelt kommando på brugerniveau, eller alternativt ændre en registreringsdatabase nøgle.

Denne vektor lader også angriberens kode i form af en DLL til at indlæse i legitime processer fra andre leverandører eller selve operativsystemet og maskerere dens handlinger som målprocessens handlinger uden at skulle bruge kodeindsprøjtningsteknikker eller bruge hukommelsesmanipulationer.

Microsoft mener ikke, at denne sårbarhed udgør en sikkerhedskriminalitet, men vil ikke desto mindre rette den i fremtiden.

Advarsel: ny uac-sårbarhed påvirker alle Windows-versioner