تحذير: تؤثر ثغرة UAC الجديدة على جميع إصدارات Windows

لا يوجد نظام تشغيل مقاوم للتهديدات وكل مستخدم يعرف ذلك. هناك معركة دائمة بين شركات البرمجيات من جهة والمتسللين من جهة أخرى. يبدو أن هناك العديد من نقاط الضعف التي يمكن للقراصنة الاستفادة منها ، خاصة عندما يتعلق الأمر بنظام التشغيل Windows.

في بداية شهر أغسطس ، أبلغنا عن عمليات SilentCleanup لنظام التشغيل Windows 10 والتي يمكن استخدامها من قبل المهاجمين للسماح للبرامج الضارة بالمرور من خلالها بوابة UAC في كمبيوتر المستخدمين. وفقًا للتقارير الأخيرة ، هذه ليست نقطة الضعف الوحيدة المختبئة UAC لنظام التشغيل Windows.

تم اكتشاف تجاوز UAC جديد بامتيازات مرتفعة في جميع إصدارات Windows. تعود جذور هذه الثغرة الأمنية إلى متغيرات البيئة لنظام التشغيل ، وتسمح للقراصنة بالتحكم في العمليات التابعة وتغيير متغيرات البيئة.

كيف تعمل ثغرة UAC الجديدة؟

البيئة هي مجموعة من المتغيرات المستخدمة من قبل العمليات أو المستخدمين. يمكن تعيين هذه المتغيرات من قبل المستخدمين أو البرامج أو نظام التشغيل Windows نفسه ودورها الرئيسي هو جعل عمليات Windows مرنة.

متغيرات البيئة التي تحددها العمليات متاحة لتلك العملية وتوابعها. البيئة التي تم إنشاؤها بواسطة متغيرات العملية هي بيئة متقلبة ، موجودة فقط أثناء تشغيل العملية ، وتختفي تمامًا ، دون ترك أي أثر على الإطلاق ، عند انتهاء العملية.

يوجد أيضًا نوع ثاني من متغيرات البيئة ، والتي توجد عبر النظام بأكمله بعد كل إعادة تشغيل. يمكن تعيينها في خصائص النظام من قبل المسؤولين ، أو مباشرة عن طريق تغيير قيم التسجيل تحت مفتاح البيئة.

يمكن للقراصنة استخدم هذه المتغيرات لصالحهم. يمكنهم استخدام نسخة ضارة من مجلد C: / Windows وخداع متغيرات النظام لاستخدام الموارد من مجلد ضار ، مما يسمح لهم بإصابة النظام بملفات DLL الضارة ، وتجنب اكتشافها من قبل النظام مضاد للفيروسات. أسوأ جزء هو أن هذا السلوك يظل نشطًا بعد كل إعادة تشغيل.

يسمح التوسع المتغير للبيئة في Windows للمهاجم بجمع معلومات حول النظام قبل الهجوم عليه وأخذها في النهاية تحكم كامل ومستمر في النظام في الوقت الذي تختاره عن طريق تشغيل أمر واحد على مستوى المستخدم ، أو بدلاً من ذلك ، تغيير أحد الأوامر مفتاح التسجيل.

يتيح هذا المتجه أيضًا تحميل تعليمات برمجية المهاجم في شكل ملف DLL إلى العمليات المشروعة للبائعين الآخرين أو نظام التشغيل نفسه وتنكر أفعالها على أنها إجراءات العملية المستهدفة دون الحاجة إلى استخدام تقنيات حقن الكود أو استخدام الذاكرة التلاعب.

لا تعتقد Microsoft أن هذه الثغرة الأمنية تشكل حالة طوارئ أمنية ، لكنها مع ذلك ستصلحها في المستقبل.

القصص ذات الصلة التي تحتاج إلى التحقق منها:

  • يرسل المتسللون رسائل بريد إلكتروني إلى مستخدمي Windows يتظاهرون بأنهم من فريق دعم Microsoft
  • يعد Windows XP الآن هدفًا سهلًا جدًا للمتسللين ، وتحديث Windows 10 إلزامي
  • تنزيل أغسطس 2016 Patch Tuesday مع تسعة تحديثات أمنية
سيعمل التحكم المخصص في تطبيق Microsoft Intune على إيقاف تشغيل التعليمات البرمجية الضارة

سيعمل التحكم المخصص في تطبيق Microsoft Intune على إيقاف تشغيل التعليمات البرمجية الضارةمايكروسوفتالأمن الإلكتروني

سيتمكن مسؤولو تكنولوجيا المعلومات من استخدام Custop App Control لتنظيم التطبيقات بشكل كبير.تعد Microsoft بالجيل التالي من الأمن السيبراني الذي سيأتي إلى أجهزة Windows 11 وتطبيقات Microsoft.ستضمن مي...

اقرأ أكثر
قد تأتي العروض التقديمية الخاصة للمحتوى الحساس كميزة في Windows

قد تأتي العروض التقديمية الخاصة للمحتوى الحساس كميزة في Windowsنظام التشغيل Windows 11الأمن الإلكتروني

وتساعد هذه التقنية على حماية المحتوى الحساس من خلال عرضه فقط في بيئات آمنة أو على الأجهزة الخاصة.ستستخدم التقنية ميزات الموقع الجغرافي لتحديد ما إذا كانت المساحة آمنة لعرض المحتوى الحساس.إذا لم يكن...

اقرأ أكثر
قد تأتي العروض التقديمية الخاصة للمحتوى الحساس كميزة في Windows

قد تأتي العروض التقديمية الخاصة للمحتوى الحساس كميزة في Windowsنظام التشغيل Windows 11الأمن الإلكتروني

وتساعد هذه التقنية على حماية المحتوى الحساس من خلال عرضه فقط في بيئات آمنة أو على الأجهزة الخاصة.ستستخدم التقنية ميزات الموقع الجغرافي لتحديد ما إذا كانت المساحة آمنة لعرض المحتوى الحساس.إذا لم يكن...

اقرأ أكثر