Kein Betriebssystem ist bedrohungssicher und das weiß jeder Benutzer. Da ist ein ewiger Kampf zwischen Softwareunternehmen einerseits und Hackern andererseits. Es scheint, dass es viele Schwachstellen gibt, die Hacker ausnutzen können, insbesondere wenn es um das Windows-Betriebssystem geht.
Anfang August haben wir über die SilentCleanup-Prozesse von Windows 10 berichtet, mit denen Angreifer Schadsoftware durchschlüpfen lassen können das UAC-Gate in den Computer der Benutzer. Jüngsten Berichten zufolge ist dies nicht die einzige Schwachstelle, die sich darin verbirgt Windows-UAC.
In allen Windows-Versionen wurde eine neue UAC-Umgehung mit erhöhten Rechten erkannt. Diese Schwachstelle hat ihren Ursprung in den Umgebungsvariablen des Betriebssystems und ermöglicht es Hackern, untergeordnete Prozesse zu kontrollieren und Umgebungsvariablen zu ändern.
Wie funktioniert diese neue UAC-Sicherheitslücke?
Eine Umgebung ist eine Sammlung von Variablen, die von. verwendet werden Prozesse oder Benutzer. Diese Variablen können von Benutzern, Programmen oder dem Windows-Betriebssystem selbst gesetzt werden und ihre Hauptaufgabe besteht darin, die Windows-Prozesse flexibel zu gestalten.
Von Prozessen gesetzte Umgebungsvariablen stehen diesem Prozess und seinen Kindern zur Verfügung. Die von Prozessvariablen erzeugte Umgebung ist flüchtig, existiert nur während des Prozesses und verschwindet vollständig und hinterlässt keinerlei Spuren, wenn der Prozess endet.
Es gibt auch eine zweite Art von Umgebungsvariablen, die nach jedem Neustart im gesamten System vorhanden sind. Sie können von Administratoren in den Systemeigenschaften oder direkt durch Ändern der Registrierungswerte unter dem Schlüssel Umgebung festgelegt werden.
Hacker können Verwenden Sie diese Variablen zu ihrem Vorteil. Sie können eine bösartige Kopie des C:/Windows-Ordners verwenden und Systemvariablen dazu bringen, die Ressourcen aus dem bösartigen Ordner, sodass sie das System mit bösartigen DLLs infizieren und vermeiden können, von den System- Antivirus. Das Schlimmste daran ist, dass dieses Verhalten nach jedem Neustart aktiv bleibt.
Die Erweiterung der Umgebungsvariablen in Windows ermöglicht es einem Angreifer, vor einem Angriff Informationen über ein System zu sammeln und schließlich vollständige und dauerhafte Kontrolle des Systems zum gewünschten Zeitpunkt durch Ausführen eines einzigen Befehls auf Benutzerebene oder alternativ durch Ändern eines Befehls Registrierungsschlüssel.
Dieser Vektor ermöglicht es auch, den Code des Angreifers in Form einer DLL in legitime Prozesse anderer Anbieter oder das Betriebssystem selbst zu laden und seine Aktionen als Aktionen des Zielprozesses maskieren, ohne Code-Injection-Techniken oder Speicher verwenden zu müssen Manipulationen.
Microsoft hält diese Schwachstelle nicht für einen Sicherheitsnotfall, wird sie aber dennoch in Zukunft patchen.
VERWANDTE GESCHICHTEN, DIE SIE SICH ANSEHEN MÜSSEN:
- Hacker senden E-Mails an Windows-Benutzer, die vorgeben, vom Microsoft-Supportteam zu sein
- Windows XP ist jetzt ein sehr einfaches Ziel für Hacker, Windows 10 Update ist obligatorisch
- Laden Sie den August 2016 Patch Tuesday mit neun Sicherheitsupdates herunter