არცერთი ოპერაციული სისტემა არ არის საშიში და ეს ყველამ იცის. არსებობს მუდმივი ბრძოლა ერთი მხრივ, პროგრამული უზრუნველყოფის კომპანიებსა და მეორეს მხრივ, ჰაკერებს შორის. როგორც ჩანს, ბევრი სისუსტეა, რომლითაც ჰაკერებმა შეიძლება ისარგებლონ, განსაკუთრებით მაშინ, როდესაც საქმე Windows OS– ს ეხება.
აგვისტოს დასაწყისში შევატყობინეთ Windows 10 SilentCleanup პროცესების შესახებ, რომელთა გამოყენება შეიძლება თავდამსხმელებმა მავნე პროგრამის გასავლელად UAC კარიბჭე მომხმარებლების კომპიუტერში. ბოლო ცნობების თანახმად, ეს მხოლოდ ერთადერთი დაუცველობა არ იმალება ვინდოუსის UAC.
Windows- ის ყველა ვერსიაში გამოვლენილია ახალი UAC შემოვლითი პროგრამა ამაღლებული პრივილეგიებით. ეს დაუცველობა ფესვებს OS– ს გარემოს ცვლადებს და ჰაკერებს საშუალებას აძლევს გააკონტროლონ ბავშვის პროცესები და შეცვალონ გარემო ცვლადები.
როგორ მუშაობს ეს ახალი UAC დაუცველობა?
გარემო ცვლადების ერთობლიობაა, რომელსაც იყენებს პროცესები ან მომხმარებლები. ამ ცვლადების დაყენება შესაძლებელია მომხმარებლების, პროგრამების ან თავად Windows OS– ის მიერ და მათი მთავარი როლი წარმოადგენს Windows პროცესების მოქნილობას.
პროცესების მიერ დადგენილი გარემოს ცვლადები ხელმისაწვდომია ამ პროცესისა და მისი ბავშვებისათვის. პროცესის ცვლადების მიერ შექმნილი გარემო არასტაბილურია, მხოლოდ პროცესის მიმდინარეობისას არსებობს და მთლიანად ქრება, პროცესის დასრულების შემდეგ საერთოდ არ ტოვებს კვალს.
ასევე არსებობს გარემოს ცვლადების მეორე ტიპი, რომლებიც წარმოდგენილია მთელ სისტემაში ყოველი გადატვირთვის შემდეგ. მათი დაყენება შესაძლებელია სისტემის თვისებებში ადმინისტრატორების მიერ, ან უშუალოდ გარემოს გასაღების ქვეშ რეესტრის მნიშვნელობების შეცვლით.
ჰაკერებს შეუძლიათ გამოიყენეთ ეს ცვლადები მათ სასარგებლოდ. მათ შეუძლიათ გამოიყენონ მავნე C: / Windows საქაღალდის ასლი და შეასრულონ სისტემის ცვლადები მავნე საქაღალდე, რომელიც საშუალებას აძლევს მათ დაინფიცირდნენ სისტემაში მავნე DLL– ებით და თავიდან აიცილონ სისტემის მიერ გამოვლენა ანტივირუსული. ყველაზე ცუდი ის არის, რომ ეს ქცევა აქტიური რჩება ყოველი გადატვირთვის შემდეგ.
Windows– ში გარემოს ცვლადი გაფართოება თავდამსხმელს საშუალებას აძლევს შეაგროვოს ინფორმაცია სისტემის შესახებ თავდასხმის დაწყებამდე და საბოლოოდ მიიღოს სისტემის სრული და მუდმივი კონტროლი არჩევანის დროს, მომხმარებლის დონის ერთი ბრძანების შესრულებით, ან სხვაგვარად, ბრძანების შეცვლით რეესტრის გასაღები.
ეს ვექტორი ასევე საშუალებას აძლევს თავდამსხმელის კოდს DLL სახით, რომ ჩაიტვირთოს სხვა მომწოდებლების ან თავად ოპერაციული სისტემის ლეგიტიმურ პროცესებში. და მასკარადი მისი მოქმედებები, როგორც სამიზნე პროცესის ქმედებები კოდის ინექციის ტექნიკის გამოყენების ან მეხსიერების გამოყენების გარეშე მანიპულაციები.
Microsoft არ მიიჩნევს, რომ ეს დაუცველობა წარმოადგენს უსაფრთხოების საგანგებო სიტუაციას, მაგრამ ამის მიუხედავად, მომავალში განახორციელებს მას.
დაკავშირებული ისტორიები, რომელთა შემოწმება გჭირდებათ:
- ჰაკერები უგზავნიან ელექტრონულ ფოსტას Windows- ის მომხმარებლებს, რომლებიც ვითომ Microsoft- ის მხარდაჭერის გუნდიდან არიან
- Windows XP ახლა ძალიან მარტივი სამიზნეა ჰაკერებისათვის, Windows 10 განახლება სავალდებულოა
- ჩამოტვირთეთ 2016 წლის აგვისტოს პატჩი სამშაბათს უსაფრთხოების ცხრა განახლებით