Ükski operatsioonisüsteem pole ohukindel ja seda teab iga kasutaja. On olemas igavene lahing ühelt poolt tarkvarafirmade ja teiselt poolt häkkerite vahel. Näib, et häkkerid saavad palju haavatavusi ära kasutada, eriti mis puudutab Windowsi operatsioonisüsteemi.
Augusti alguses teatasime Windows 10 protsessidest SilentCleanup, mida ründajad saavad kasutada pahavara libisemiseks UAC värav kasutajate arvutisse. Hiljutiste teadete kohaselt pole see ainus varjatud haavatavus Windowsi UAC.
Kõigis Windowsi versioonides on tuvastatud uus kõrgendatud õigustega UAC-i ümbersõit. See haavatavus pärineb OS-i keskkonnamuutujatest ja võimaldab häkkeritel kontrollida lapseprotsesse ja muuta keskkonnamuutujaid.
Kuidas see uus UAC-i haavatavus töötab?
Keskkond on muutujate kogu, mida kasutab protsessid või kasutajad. Neid muutujaid saavad määrata kasutajad, programmid või Windows OS ise ja nende peamine roll on Windowsi protsesside paindlikuks muutmine.
Protsesside määratud keskkonnamuutujad on sellele protsessile ja selle lastele kättesaadavad. Protsessimuutujate loodud keskkond on kõikuv, eksisteeriv ainult protsessi käigus ja kaob täielikult, jättes protsessi lõppedes jälgi jätmata.
Samuti on olemas teist tüüpi keskkonnamuutujad, mis esinevad kogu süsteemis pärast igat taaskäivitamist. Neid saab süsteemi atribuutides seada administraatorid või vahetada registriväärtusi keskkonna võtme all.
Häkkerid saavad kasutada neid muutujaid nende kasuks. Nad saavad kasutada pahatahtlikku C: / Windowsi kausta kopeerimist ja süsteemi muutujate petmist pahatahtlik kaust, mis võimaldab neil süsteemi nakatada pahatahtlike DLL-ide abil ja vältida süsteemi tuvastamist viirusetõrje. Halvim on see, et see käitumine jääb aktiivseks ka pärast iga taaskäivitamist.
Keskkonnamuutuja laiendamine Windowsis võimaldab ründajal enne rünnakut süsteemi kohta teavet koguda ja lõpuks ka seda teha süsteemi täielik ja püsiv juhtimine valitud ajal, käivitades ühe kasutaja taseme käsu või teise võimalusena seda muutes registrivõti.
See vektor võimaldab ründaja DLL-vormingus koodi laadida ka teiste müüjate või operatsioonisüsteemi enda seaduspärastesse protsessidesse ja maskeerib oma tegevust sihtprotsessi toimingutena, ilma et peaks kasutama koodi sisestamise tehnikaid või mälu manipulatsioonid.
Microsoft ei arva, et see haavatavus kujutab endast turvaolukorda, kuid lappab selle siiski tulevikus.
SEOTUD LOOD, mida peate kontrollima:
- Häkkerid saadavad Windowsi kasutajatele e-kirju, kes teesklevad end Microsofti tugitiimist
- Windows XP on nüüd häkkerite jaoks väga lihtne sihtmärk, Windows 10 värskendus on kohustuslik
- Laadige alla üheksa turvavärskendusega august 2016 Patch Tuesday