Upozorenje: Nova ranjivost UAC utječe na sve verzije sustava Windows

Nijedan operativni sustav nije zaštićen od prijetnji i svaki korisnik to zna. Postoji neprestana bitka između softverskih tvrtki, s jedne strane, i hakera, s druge strane. Čini se da postoji mnogo ranjivosti koje hakeri mogu iskoristiti, posebno kada je u pitanju Windows OS.

Početkom kolovoza izvjestili smo o procesima SilentCleanup u sustavu Windows 10 koje napadači mogu koristiti kako bi se malware provukao UAC vrata u računalo korisnika. Prema nedavnim izvješćima, ovo nije jedina ranjivost koja se skriva Windowsov UAC.

Nova UAC zaobilaznica s povišenim privilegijama otkrivena je u svim verzijama sustava Windows. Ova ranjivost ukorijenjena je u varijable okruženja OS-a i omogućuje hakerima kontrolu nad procesima djeteta i promjenu varijabli okoline.

Kako funkcionira ova nova UAC ranjivost?

Okruženje je skup varijabli koje koristi procesi ili korisnici. Te varijable mogu postaviti korisnici, programi ili sam Windows OS, a njihova glavna uloga je učiniti Windows procese fleksibilnima.

Varijable okruženja postavljene procesima dostupne su tom procesu i njegovoj djeci. Okruženje stvoreno procesnim varijablama hlapljivo je, postoji samo dok je proces pokrenut i potpuno nestaje, ne ostavljajući nikakav trag kad proces završi.

Postoji i druga vrsta varijabli okruženja, koje su prisutne u cijelom sustavu nakon svakog ponovnog pokretanja. Administratori ih mogu postaviti u svojstvima sustava ili izravno mijenjanjem vrijednosti registra pod ključem Okolina.

Hakeri mogu koristite ove varijable u svoju korist. Mogu koristiti zlonamjerne sistemske varijable za kopiranje i izigravanje mape C: / Windows da bi koristili resurse s zlonamjerne mape, omogućujući im da zaraze sustav zlonamjernim DLL-ovima i izbjegnu da ih sustav otkrije antivirusni. Najgore je što ovo ponašanje ostaje aktivno nakon svakog ponovnog pokretanja.

Proširenje promjenjive okoline u sustavu Windows omogućuje napadaču prikupljanje podataka o sustavu prije napada i eventualno preuzimanje potpunu i trajnu kontrolu sustava u vrijeme izbora pokretanjem jedne naredbe na razini korisnika ili, pak, promjenom jedne ključ registra.

Ovaj vektor također omogućuje šifru napadača u obliku DLL-a da se učita u legitimne procese drugih dobavljača ili samog OS-a i maskiraju svoje radnje kao radnje ciljanog procesa bez upotrebe tehnika ubrizgavanja koda ili upotrebe memorije manipulacije.

Microsoft ne misli da ova ranjivost predstavlja sigurnosnu nuždu, ali će je unaprijediti u budućnosti.

POVEZANE PRIČE KOJE TREBAJTE PROVJERITI:

  • Hakeri šalju e-poštu korisnicima Windowsa pretvarajući se da su od Microsoftovog tima za podršku
  • Windows XP sada je vrlo jednostavan cilj za hakere, a ažuriranje za Windows 10 je obavezno
  • Preuzmite zakrpu za kolovoz 2016. s devet sigurnosnih ažuriranja
Je li vaša lozinka sigurna? Statistika zaporki koju niste znali

Je li vaša lozinka sigurna? Statistika zaporki koju niste znaliKibernetička Sigurnost

Statistika koja dovodi u pitanje snagu vaše lozinkeStvaranje snažne lozinke prvi je korak prema zaštiti vaših mrežnih računa. Korisnici općenito ne ulažu puno truda u stvaranje lozinki i često ih p...

Čitaj više
Statistika koju biste trebali znati o kibernetičkim napadima u 2023

Statistika koju biste trebali znati o kibernetičkim napadima u 2023Kibernetička Sigurnost

Zaronite u važne statistike kibernetičke sigurnostiSektori zdravstva i obrazovanja bili su najosjetljiviji na kibernetičke napade u posljednjih nekoliko godina.U nadolazećim godinama vidjet ćemo ek...

Čitaj više
Kako omogućiti ili onemogućiti zaštitu od neovlaštenih promjena u sustavu Windows 10

Kako omogućiti ili onemogućiti zaštitu od neovlaštenih promjena u sustavu Windows 10Vodiči Za Windows 10Problemi S Windows DefenderomKibernetička Sigurnost

Naučite upravljati ovom značajkom na svom uređajuTamper Protection je sigurnosna značajka koja štiti vaš Windows 10 uređaj.Možete ga ručno omogućiti ili onemogućiti različitim metodama.Između ostal...

Čitaj više