تحذير: تؤثر ثغرة UAC الجديدة على جميع إصدارات Windows

لا يوجد نظام تشغيل مقاوم للتهديدات وكل مستخدم يعرف ذلك. هناك معركة دائمة بين شركات البرمجيات من جهة والمتسللين من جهة أخرى. يبدو أن هناك العديد من نقاط الضعف التي يمكن للقراصنة الاستفادة منها ، خاصة عندما يتعلق الأمر بنظام التشغيل Windows.

في بداية شهر أغسطس ، أبلغنا عن عمليات SilentCleanup لنظام التشغيل Windows 10 والتي يمكن استخدامها من قبل المهاجمين للسماح للبرامج الضارة بالمرور من خلالها بوابة UAC في كمبيوتر المستخدمين. وفقًا للتقارير الأخيرة ، هذه ليست نقطة الضعف الوحيدة المختبئة UAC لنظام التشغيل Windows.

تم اكتشاف تجاوز UAC جديد بامتيازات مرتفعة في جميع إصدارات Windows. تعود جذور هذه الثغرة الأمنية إلى متغيرات البيئة لنظام التشغيل ، وتسمح للقراصنة بالتحكم في العمليات التابعة وتغيير متغيرات البيئة.

كيف تعمل ثغرة UAC الجديدة؟

البيئة هي مجموعة من المتغيرات المستخدمة من قبل العمليات أو المستخدمين. يمكن تعيين هذه المتغيرات من قبل المستخدمين أو البرامج أو نظام التشغيل Windows نفسه ودورها الرئيسي هو جعل عمليات Windows مرنة.

متغيرات البيئة التي تحددها العمليات متاحة لتلك العملية وتوابعها. البيئة التي تم إنشاؤها بواسطة متغيرات العملية هي بيئة متقلبة ، موجودة فقط أثناء تشغيل العملية ، وتختفي تمامًا ، دون ترك أي أثر على الإطلاق ، عند انتهاء العملية.

يوجد أيضًا نوع ثاني من متغيرات البيئة ، والتي توجد عبر النظام بأكمله بعد كل إعادة تشغيل. يمكن تعيينها في خصائص النظام من قبل المسؤولين ، أو مباشرة عن طريق تغيير قيم التسجيل تحت مفتاح البيئة.

يمكن للقراصنة استخدم هذه المتغيرات لصالحهم. يمكنهم استخدام نسخة ضارة من مجلد C: / Windows وخداع متغيرات النظام لاستخدام الموارد من مجلد ضار ، مما يسمح لهم بإصابة النظام بملفات DLL الضارة ، وتجنب اكتشافها من قبل النظام مضاد للفيروسات. أسوأ جزء هو أن هذا السلوك يظل نشطًا بعد كل إعادة تشغيل.

يسمح التوسع المتغير للبيئة في Windows للمهاجم بجمع معلومات حول النظام قبل الهجوم عليه وأخذها في النهاية تحكم كامل ومستمر في النظام في الوقت الذي تختاره عن طريق تشغيل أمر واحد على مستوى المستخدم ، أو بدلاً من ذلك ، تغيير أحد الأوامر مفتاح التسجيل.

يتيح هذا المتجه أيضًا تحميل تعليمات برمجية المهاجم في شكل ملف DLL إلى العمليات المشروعة للبائعين الآخرين أو نظام التشغيل نفسه وتنكر أفعالها على أنها إجراءات العملية المستهدفة دون الحاجة إلى استخدام تقنيات حقن الكود أو استخدام الذاكرة التلاعب.

لا تعتقد Microsoft أن هذه الثغرة الأمنية تشكل حالة طوارئ أمنية ، لكنها مع ذلك ستصلحها في المستقبل.

القصص ذات الصلة التي تحتاج إلى التحقق منها:

  • يرسل المتسللون رسائل بريد إلكتروني إلى مستخدمي Windows يتظاهرون بأنهم من فريق دعم Microsoft
  • يعد Windows XP الآن هدفًا سهلًا جدًا للمتسللين ، وتحديث Windows 10 إلزامي
  • تنزيل أغسطس 2016 Patch Tuesday مع تسعة تحديثات أمنية
يعد Microsoft Edge أفضل من Chrome في منع هجمات التصيد الاحتيالي

يعد Microsoft Edge أفضل من Chrome في منع هجمات التصيد الاحتياليالأمن الإلكترونيجوجل كروم

تكافح مع متصفحك الحالي؟ قم بالترقية إلى أفضل: أوبراأنت تستحق متصفحًا أفضل! يستخدم 350 مليون شخص Opera يوميًا ، وهي تجربة تنقل كاملة تأتي مع حزم مدمجة متنوعة واستهلاك محسّن للموارد وتصميم رائع. إليك...

اقرأ أكثر
هل يمكن لتطبيقات VPN اختراقك؟ كيف تختار مزود VPN آمن؟

هل يمكن لتطبيقات VPN اختراقك؟ كيف تختار مزود VPN آمن؟فبنالأمن الإلكتروني

من أكثر الأمور إلحاحًا عند تثبيت تطبيق VPN هو أنك تثق بالمزود بنسبة 100٪ فيما يتعلق ببياناتك الشخصية وحركة المرور الخاصة على الإنترنت.قد يتمكن معظم مزودي خدمات VPN من اختراق أجهزتك من خلال تطبيقاته...

اقرأ أكثر
سيتم توفير أمان سحابي محسّن و 5 G و Cortana أكثر ذكاءً إلى Windows 10

سيتم توفير أمان سحابي محسّن و 5 G و Cortana أكثر ذكاءً إلى Windows 10مايكروسوفت 365مايكروسوفت أزورالأمن الإلكتروني

أعلنت Microsoft عن تعاون متعدد السنوات مع AT&T لتشكيل مستقبل التكنولوجيا بشكل أفضل.نأمل أن يكون للشراكة الضخمة بين هذين العملاقين تأثير كبير على تطوير Windows في المستقبل وستدمج تقنيات جديدة ، ...

اقرأ أكثر