![](/f/ee9de8719e5c2e527ae18db10dc4bc18.jpg)
脅威に強いオペレーティングシステムはなく、すべてのユーザーがこれを知っています。 あります 永遠の戦い 一方ではソフトウェア会社と、他方ではハッカーの間で。 特にWindowsOSに関しては、ハッカーが利用できる脆弱性がたくさんあるようです。
8月の初めに、攻撃者がマルウェアをすり抜けさせるために使用できるWindows10のSilentCleanupプロセスについて報告しました。 UACゲート ユーザーのコンピューターに。 最近の報告によると、これだけが隠れている脆弱性ではありません WindowsのUAC.
昇格された特権を持つ新しいUACバイパスが、すべてのWindowsバージョンで検出されました。 この脆弱性はOSの環境変数に根ざしており、ハッカーが子プロセスを制御したり、環境変数を変更したりできるようにします。
この新しいUACの脆弱性はどのように機能しますか?
環境は、によって使用される変数のコレクションです。 プロセス またはユーザー。 これらの変数は、ユーザー、プログラム、またはWindows OS自体が設定でき、それらの主な役割はWindowsプロセスを柔軟にすることです。
プロセスによって設定された環境変数は、そのプロセスとその子が利用できます。 プロセス変数によって作成された環境は揮発性であり、プロセスの実行中にのみ存在し、プロセスが終了すると完全に消え、トレースはまったく残りません。
2番目のタイプの環境変数もあり、再起動するたびにシステム全体に存在します。 これらは、管理者がシステムプロパティで設定することも、Environmentキーでレジストリ値を変更することで直接設定することもできます。
ハッカーはできます これらの変数を使用する 彼らの利益に。 悪意のあるC:/ Windowsフォルダーのコピーを使用して、システム変数をだましてからのリソースを使用させることができます。 悪意のあるフォルダ。システムに悪意のあるDLLを感染させ、システムによって検出されないようにします。 アンチウイルス。 最悪の部分は、この動作が再起動するたびにアクティブなままになることです。
Windowsでの環境変数の拡張により、攻撃者は攻撃の前にシステムに関する情報を収集し、最終的には取得することができます。 単一のユーザーレベルのコマンドを実行するか、コマンドを変更することにより、選択した時点でシステムを完全かつ永続的に制御します。 レジストリキー。
このベクトルにより、攻撃者のコードをDLLの形式で、他のベンダーの正当なプロセスまたはOS自体にロードすることもできます。 コードインジェクション技術を使用したり、メモリを使用したりすることなく、そのアクションをターゲットプロセスのアクションに見せかけます 操作。
Microsoftは、この脆弱性がセキュリティ上の緊急事態を構成するとは考えていませんが、それでも将来的にはパッチを適用する予定です。
チェックアウトする必要のある関連記事:
- ハッカーは、MicrosoftのサポートチームからのふりをしてWindowsユーザーに電子メールを送信します
- WindowsXPはハッカーにとって非常に簡単なターゲットになりました。Windows10アップデートは必須です
- 2016年8月のパッチ火曜日に9つのセキュリティアップデートをダウンロード