Amaran: kelemahan baru uac menjejaskan semua versi windows

Isi kandungan:

Video: Windows 11 2020 2024

Video: Windows 11 2020 2024
Anonim

Tiada sistem operasi adalah ancaman dan setiap pengguna tahu ini. Terdapat pertarungan antara syarikat perisian, dalam satu tangan, dan penggodam, sebaliknya. Nampaknya terdapat banyak pengganggu kelemahan yang boleh mengambil kesempatan daripada, terutamanya ketika datang ke OS Windows.

Pada awal bulan Ogos, kami melaporkan mengenai proses SilentCleanup Windows 10 yang boleh digunakan oleh penyerang untuk membenarkan perisian hasad masuk ke pintu UAC ke dalam komputer pengguna. Menurut laporan baru-baru ini, ini bukan satu-satunya kelemahan yang bersembunyi di Windows 'UAC.

UAC yang baru dengan keistimewaan yang tinggi telah dikesan dalam semua versi Windows. Ini akar kelemahan dalam pembolehubah persekitaran OS, dan membolehkan penggodam mengawal proses kanak-kanak dan mengubah pembolehubah persekitaran.

Bagaimanakah kerentanan UAC yang baru ini berfungsi?

Persekitaran adalah kumpulan pembolehubah yang digunakan oleh proses atau pengguna. Pembolehubah ini boleh ditetapkan oleh pengguna, program atau OS Windows sendiri dan peranan utamanya adalah untuk membuat proses Windows fleksibel.

Pembolehubah persekitaran yang ditetapkan oleh proses tersedia untuk proses itu dan anak-anaknya. Persekitaran yang dihasilkan oleh pembolehubah proses adalah satu yang tidak menentu, yang wujud hanya semasa proses berjalan, dan hilang sepenuhnya, tidak meninggalkan kesan sama sekali, apabila proses berakhir.

Terdapat juga jenis pembolehubah persekitaran yang kedua, yang terdapat di seluruh sistem selepas setiap reboot. Mereka boleh ditetapkan dalam sifat sistem oleh pentadbir, atau secara langsung dengan menukar nilai registri di bawah kekunci Alam Sekitar.

Hacker boleh menggunakan pemboleh ubah ini untuk keuntungan mereka. Mereka boleh menggunakan salinan folder C: / Windows folder berniat jahat dan pemboleh ubah sistem trik ke dalam menggunakan sumber dari folder berniat jahat, yang membolehkan mereka menjangkiti sistem dengan DLL berniat jahat, dan mengelakkan dikesan oleh antivirus sistem. Bahagian terburuk adalah bahawa tingkah laku ini tetap aktif selepas setiap reboot.

Perkembangan pembolehubah persekitaran di Windows membolehkan penyerang untuk mengumpulkan maklumat tentang sistem sebelum serangan dan akhirnya mengambil kawalan sistem yang lengkap dan berterusan pada masa pilihan dengan menjalankan satu arahan peringkat pengguna tunggal, atau secara alternatif, menukar satu kunci pendaftaran.

Vektor ini juga membolehkan kod penyerang dalam bentuk DLL untuk memuatkan proses sah vendor lain atau OS itu sendiri dan menyamaratakan tindakannya sebagai tindakan proses sasaran 'tanpa perlu menggunakan teknik suntikan kod atau menggunakan manipulasi memori.

Microsoft tidak fikir kerentanan ini merupakan kecemasan keselamatan, tetapi akan menepukinya pada masa akan datang.

Amaran: kelemahan baru uac menjejaskan semua versi windows