คำเตือน: ช่องโหว่ uac ใหม่ส่งผลกระทบต่อ windows ทุกรุ่น

สารบัญ:

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 2024

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 2024
Anonim

ไม่มีระบบปฏิบัติการใดที่สามารถป้องกันการคุกคามได้และผู้ใช้ทุกคนรู้สิ่งนี้ มีการต่อสู้กันอย่างต่อเนื่องระหว่าง บริษัท ซอฟต์แวร์ในมือหนึ่งและแฮกเกอร์ในทางกลับกัน ดูเหมือนว่ามีช่องโหว่มากมายที่แฮกเกอร์สามารถใช้ประโยชน์ได้โดยเฉพาะอย่างยิ่งเมื่อพูดถึงระบบปฏิบัติการ Windows

เมื่อต้นเดือนสิงหาคมเรารายงานเกี่ยวกับกระบวนการ SilentCleanup ของ Windows 10 ซึ่งผู้โจมตีสามารถใช้เพื่ออนุญาตให้มัลแวร์ส่งผ่านประตู UAC ไปยังคอมพิวเตอร์ของผู้ใช้ ตามรายงานล่าสุดนี่ไม่ใช่ช่องโหว่เดียวที่ซ่อนอยู่ใน Windows 'UAC

ตรวจพบการเลี่ยงผ่าน UAC ใหม่ที่มีสิทธิ์ในการยกระดับใน Windows ทุกรุ่น ช่องโหว่นี้หยั่งรากในตัวแปรสภาพแวดล้อมของระบบปฏิบัติการและทำให้แฮกเกอร์สามารถควบคุมกระบวนการลูกและเปลี่ยนตัวแปรสภาพแวดล้อม

ช่องโหว่ UAC ใหม่นี้ทำงานอย่างไร

สภาพแวดล้อมคือชุดของตัวแปรที่ใช้โดยกระบวนการหรือผู้ใช้ ตัวแปรเหล่านี้สามารถตั้งค่าได้โดยผู้ใช้โปรแกรมหรือระบบปฏิบัติการ Windows เองและบทบาทหลักคือการทำให้กระบวนการ Windows มีความยืดหยุ่น

ตัวแปรสภาพแวดล้อมที่กำหนดโดยกระบวนการพร้อมใช้งานสำหรับกระบวนการนั้นและลูก ๆ สภาพแวดล้อมที่สร้างขึ้นโดยตัวแปรกระบวนการเป็นสิ่งที่ระเหยได้ซึ่งมีอยู่เฉพาะในขณะที่กระบวนการกำลังทำงานและหายไปอย่างสมบูรณ์โดยไม่มีการติดตามเลยเมื่อกระบวนการสิ้นสุดลง

นอกจากนี้ยังมีตัวแปรสภาพแวดล้อมชนิดที่สองซึ่งมีอยู่ในระบบทั้งหมดหลังจากรีบูตทุกครั้ง พวกเขาสามารถตั้งค่าในคุณสมบัติของระบบโดยผู้ดูแลระบบหรือโดยตรงโดยการเปลี่ยนค่ารีจิสทรีภายใต้คีย์สภาพแวดล้อม

แฮกเกอร์สามารถใช้ตัวแปรเหล่านี้เพื่อประโยชน์ของพวกเขา พวกเขาสามารถใช้การคัดลอกโฟลเดอร์ C: / Windows ที่เป็นอันตรายและหลอกลวงตัวแปรระบบในการใช้ทรัพยากรจากโฟลเดอร์ที่เป็นอันตรายทำให้พวกเขาติดเชื้อระบบด้วย DLLs ที่เป็นอันตรายและหลีกเลี่ยงการตรวจพบโดยโปรแกรมป้องกันไวรัสของระบบ ส่วนที่แย่ที่สุดคือพฤติกรรมนี้ยังคงทำงานอยู่หลังจากการรีบูตแต่ละครั้ง

การขยายตัวแปรสภาพแวดล้อมใน Windows ช่วยให้ผู้โจมตีรวบรวมข้อมูลเกี่ยวกับระบบก่อนการโจมตีและในที่สุดก็ทำการควบคุมระบบอย่างสมบูรณ์และต่อเนื่องในเวลาที่เลือกโดยการรันคำสั่งระดับผู้ใช้เดียวหรือเปลี่ยนคีย์รีจิสตรี

เวกเตอร์นี้ยังช่วยให้รหัสของผู้โจมตีในรูปแบบของ DLL โหลดลงในกระบวนการที่ถูกต้องของผู้ค้ารายอื่นหรือระบบปฏิบัติการของตัวเองและปลอมแปลงการกระทำของมันเป็นการกระทำของกระบวนการเป้าหมายโดยไม่ต้องใช้เทคนิคการฉีดรหัสหรือใช้การจัดการหน่วยความจำ

Microsoft ไม่คิดว่าช่องโหว่นี้ถือเป็นเหตุฉุกเฉินด้านความปลอดภัย แต่จะแก้ไขได้ในอนาคต

คำเตือน: ช่องโหว่ uac ใหม่ส่งผลกระทบต่อ windows ทุกรุ่น