Figyelem: Az új UAC biztonsági rés az összes Windows verziót érinti

Egyetlen operációs rendszer sem fenyegetettséges, és ezt minden felhasználó tudja. Van egy örökös csata egyrészt a szoftvercégek, másrészt a hackerek között. Úgy tűnik, sok biztonsági rést tudnak kihasználni a hackerek, különösen, ha a Windows operációs rendszerről van szó.

Augusztus elején beszámoltunk a Windows 10 SilentCleanup folyamatairól, amelyek segítségével a támadók átengedhetik a rosszindulatú programokat az UAC kapu a felhasználók számítógépébe. A legújabb jelentések szerint nem ez az egyetlen sebezhetőség rejtőzik Windows UAC.

Új, emelt szintű jogosultságokkal rendelkező UAC bypass került észlelésre az összes Windows verzióban. Ez a biztonsági rés az operációs rendszer környezeti változóiban gyökerezik, és lehetővé teszi a hackerek számára a gyermekfolyamatok ellenőrzését és a környezeti változók megváltoztatását.

Hogyan működik ez az új UAC biztonsági rés?

A környezet az általuk használt változók gyűjteménye folyamatok vagy a felhasználók. Ezeket a változókat beállíthatják a felhasználók, a programok vagy maga a Windows operációs rendszer, és fő szerepük a Windows folyamatainak rugalmassá tétele.

A folyamatok által beállított környezeti változók elérhetők annak a folyamatnak és gyermekeinek. A folyamatváltozók által létrehozott környezet ingatag, csak a folyamat futása közben létezik, és teljesen eltűnik, nyomát sem hagyva, amikor a folyamat véget ér.

Van egy második típusú környezeti változó is, amelyek minden újraindítás után jelen vannak a teljes rendszerben. A rendszergazdák beállíthatják őket a rendszer tulajdonságaiban, vagy közvetlenül a Környezet kulcs alatti nyilvántartási értékek megváltoztatásával.

A hackerek megtehetik használja ezeket a változókat előnyükre. Rosszindulatú C: / Windows mappát másolhatnak, és becsaphatják a rendszerváltozókat a rosszindulatú mappa, amely lehetővé teszi számukra, hogy rosszindulatú DLL-ekkel fertőzzék meg a rendszert, és elkerüljék, hogy a rendszer észlelje őket víruskereső. A legrosszabb, hogy ez a viselkedés minden újraindítás után aktív marad.

A környezeti változók kibővítése a Windows rendszerben lehetővé teszi a támadó számára, hogy a támadás előtt információkat gyűjtsön egy rendszerről, és végül átvegye a rendszer teljes és tartós vezérlése a választáskor egyetlen felhasználói szintű parancs futtatásával, vagy annak megváltoztatásával rendszerleíró kulcs.

Ez a vektor lehetővé teszi a támadó kódjának DLL formájában történő betöltését más gyártók vagy maga az operációs rendszer legitim folyamataiba is és cselekvéseit célfolyamatként maszkírozza, anélkül, hogy kódinjekciós technikákat vagy memóriát kellene használnia manipulációk.

A Microsoft nem gondolja, hogy ez a biztonsági rés biztonsági vészhelyzetet jelent, de ennek ellenére a jövőben javítja.

KAPCSOLÓDÓ TÖRTÉNETEK, AMELYEKET ELLENŐRZNI KELL:

  • A hackerek e-maileket küldenek a Windows felhasználóinak, úgy tesznek, mintha a Microsoft támogatási csapatától származnának
  • A Windows XP ma már nagyon egyszerű célpont a hackerek számára, a Windows 10 frissítés kötelező
  • Töltse le 2016. augusztus Patch keddjét kilenc biztonsági frissítéssel
Az Application Guard for Office elavulttá válik. Íme, mit kell tennie vállalkozása biztonsága érdekében

Az Application Guard for Office elavulttá válik. Íme, mit kell tennie vállalkozása biztonsága érdekébenBiztonságKiberbiztonság

A cégeknek a hónap végéig kell áttérniük.Csatolja be a biztonsági öveket, és készüljön fel a kiberbiztonság új eszközeire való gyors átállásra, mert A Microsoft Defender Application Guard for Offic...

Olvass tovább