Tidak ada sistem operasi yang tahan ancaman dan setiap pengguna mengetahui hal ini. ada pertempuran yang berkelanjutan antara perusahaan perangkat lunak, di satu sisi, dan peretas, di sisi lain. Tampaknya ada banyak kerentanan yang dapat dimanfaatkan oleh peretas, terutama dalam hal OS Windows.
Pada awal Agustus, kami melaporkan tentang proses SilentCleanup Windows 10 yang dapat digunakan oleh penyerang untuk memungkinkan malware menyelinap masuk gerbang UAC ke komputer pengguna. Menurut laporan terbaru, ini bukan satu-satunya kerentanan yang bersembunyi di UAC Windows.
Bypass UAC baru dengan hak istimewa yang lebih tinggi telah terdeteksi di semua versi Windows. Kerentanan ini berakar pada variabel lingkungan OS, dan memungkinkan peretas untuk mengontrol proses anak dan mengubah variabel lingkungan.
Bagaimana cara kerja kerentanan UAC baru ini?
Lingkungan adalah kumpulan variabel yang digunakan oleh proses atau pengguna. Variabel-variabel ini dapat diatur oleh pengguna, program atau OS Windows itu sendiri dan peran utamanya adalah membuat proses Windows menjadi fleksibel.
Variabel lingkungan yang ditetapkan oleh proses tersedia untuk proses itu dan anak-anaknya. Lingkungan yang dibuat oleh variabel proses adalah lingkungan yang mudah menguap, hanya ada saat proses sedang berjalan, dan menghilang sepenuhnya, tanpa meninggalkan jejak sama sekali, saat proses berakhir.
Ada juga jenis variabel lingkungan kedua, yang ada di seluruh sistem setelah setiap reboot. Mereka dapat diatur di properti sistem oleh administrator, atau secara langsung dengan mengubah nilai registri di bawah kunci Lingkungan.
Peretas bisa gunakan variabel ini untuk keuntungan mereka. Mereka dapat menggunakan salinan folder C:/Windows berbahaya dan menipu variabel sistem agar menggunakan sumber daya dari from folder berbahaya, memungkinkan mereka untuk menginfeksi sistem dengan DLL berbahaya, dan menghindari terdeteksi oleh sistem anti Virus. Bagian terburuknya adalah perilaku ini tetap aktif setelah setiap reboot.
Ekspansi variabel lingkungan di Windows memungkinkan penyerang mengumpulkan informasi tentang sistem sebelum serangan dan akhirnya mengambil kontrol sistem yang lengkap dan terus-menerus pada saat pilihan dengan menjalankan satu perintah tingkat pengguna, atau sebagai alternatif, mengubahnya kunci registri.
Vektor ini juga memungkinkan kode penyerang dalam bentuk DLL untuk dimuat ke dalam proses yang sah dari vendor lain atau OS itu sendiri dan menyamarkan tindakannya sebagai tindakan proses target tanpa harus menggunakan teknik injeksi kode atau menggunakan memori manipulasi.
Microsoft tidak menganggap kerentanan ini merupakan keadaan darurat keamanan, tetapi tetap akan menambalnya di masa mendatang.
CERITA TERKAIT YANG PERLU ANDA LIHAT:
- Peretas mengirim email ke pengguna Windows yang berpura-pura dari Tim Dukungan Microsoft
- Windows XP Sekarang Menjadi Target yang Sangat Mudah Bagi Hacker, Pembaruan Windows 10 Wajib
- Unduh Agustus 2016 Patch Selasa dengan sembilan pembaruan keamanan