कोई भी ऑपरेटिंग सिस्टम थ्रेट-प्रूफ नहीं है और हर यूजर इसे जानता है। वहां पर एक चिरस्थायी लड़ाई एक तरफ सॉफ्टवेयर कंपनियों और दूसरी तरफ हैकर्स के बीच। ऐसा प्रतीत होता है कि हैकर्स कई कमजोरियों का लाभ उठा सकते हैं, खासकर जब यह विंडोज ओएस की बात आती है।
अगस्त की शुरुआत में, हमने विंडोज 10 की साइलेंटक्लीनअप प्रक्रियाओं के बारे में बताया, जिसका उपयोग हमलावरों द्वारा मैलवेयर को खिसकने की अनुमति देने के लिए किया जा सकता है। यूएसी गेट उपयोगकर्ताओं के कंप्यूटर में। हाल की रिपोर्टों के अनुसार, यह केवल छिपी हुई भेद्यता नहीं है विंडोज़ यूएसी.
सभी विंडोज़ संस्करणों में उन्नत विशेषाधिकारों के साथ एक नया यूएसी बाईपास पाया गया है। यह भेद्यता ओएस के पर्यावरण चर में निहित है, और हैकर्स को बाल प्रक्रियाओं को नियंत्रित करने और पर्यावरण चर को बदलने की अनुमति देता है।
यह नई यूएसी भेद्यता कैसे काम करती है?
एक पर्यावरण चरों का एक संग्रह है जिसका उपयोग किया जाता है प्रक्रियाओं या उपयोगकर्ता। इन वेरिएबल्स को यूजर्स, प्रोग्राम्स या विंडोज ओएस द्वारा ही सेट किया जा सकता है और उनकी मुख्य भूमिका विंडोज प्रोसेस को फ्लेक्सिबल बनाना है।
प्रक्रियाओं द्वारा निर्धारित पर्यावरण चर उस प्रक्रिया और उसके बच्चों के लिए उपलब्ध हैं। प्रक्रिया चर द्वारा बनाया गया वातावरण एक अस्थिर है, जो केवल प्रक्रिया के चलने के दौरान मौजूद होता है, और पूरी तरह से गायब हो जाता है, प्रक्रिया समाप्त होने पर कोई निशान नहीं छोड़ता है।
एक दूसरे प्रकार के पर्यावरण चर भी हैं, जो प्रत्येक रिबूट के बाद पूरे सिस्टम में मौजूद होते हैं। उन्हें सिस्टम के गुणों में प्रशासकों द्वारा, या सीधे पर्यावरण कुंजी के तहत रजिस्ट्री मूल्यों को बदलकर सेट किया जा सकता है।
हैकर कर सकते हैं इन चरों का प्रयोग करें उनके लाभ के लिए। वे एक दुर्भावनापूर्ण C:/Windows फ़ोल्डर प्रतिलिपि का उपयोग कर सकते हैं और सिस्टम चर से संसाधनों का उपयोग कर सकते हैं दुर्भावनापूर्ण फ़ोल्डर, उन्हें सिस्टम को दुर्भावनापूर्ण DLL से संक्रमित करने की अनुमति देता है, और सिस्टम द्वारा पता लगाए जाने से बचता है एंटीवायरस। सबसे बुरी बात यह है कि यह व्यवहार प्रत्येक रिबूट के बाद सक्रिय रहता है।
विंडोज़ में पर्यावरण चर विस्तार एक हमलावर को हमले से पहले एक सिस्टम के बारे में जानकारी इकट्ठा करने और अंततः लेने की अनुमति देता है एकल उपयोगकर्ता-स्तरीय कमांड चलाकर, या वैकल्पिक रूप से, एक को बदलकर, पसंद के समय सिस्टम का पूर्ण और निरंतर नियंत्रण रजिस्ट्री चाबी।
यह वेक्टर डीएलएल के रूप में हमलावर के कोड को अन्य विक्रेताओं या स्वयं ओएस की वैध प्रक्रियाओं में लोड करने देता है और कोड इंजेक्शन तकनीकों का उपयोग किए बिना या मेमोरी का उपयोग किए बिना अपने कार्यों को लक्ष्य प्रक्रिया की क्रियाओं के रूप में प्रकट करता है जोड़ - तोड़।
Microsoft को नहीं लगता कि यह भेद्यता एक सुरक्षा आपातकाल का गठन करती है, लेकिन फिर भी भविष्य में इसे पैच कर देगी।
संबंधित कहानियां जिन्हें आपको देखना चाहिए:
- हैकर्स माइक्रोसॉफ्ट की सपोर्ट टीम के होने का बहाना करके विंडोज यूजर्स को ईमेल भेजते हैं
- Windows XP अब हैकर्स के लिए एक बहुत ही आसान लक्ष्य है, Windows 10 अपडेट अनिवार्य है
- अगस्त २०१६ पैच मंगलवार को नौ सुरक्षा अद्यतनों के साथ डाउनलोड करें