어떤 운영 체제도 위협으로부터 안전하지 않으며 모든 사용자가이를 알고 있습니다. 있습니다 계속되는 전투 한편으로는 소프트웨어 회사와 해커간에. 특히 Windows OS와 관련하여 해커가 이용할 수있는 많은 취약점이있는 것으로 보입니다.
8 월 초, 우리는 공격자가 악성 코드가 빠져 나가도록 허용하는 데 사용할 수있는 Windows 10의 SilentCleanup 프로세스에 대해보고했습니다. UAC 게이트 사용자의 컴퓨터에. 최근 보고서에 따르면 이것이 숨어있는 유일한 취약점은 아닙니다. Windows의 UAC.
모든 Windows 버전에서 상승 된 권한이있는 새로운 UAC 우회가 감지되었습니다. 이 취약점은 OS의 환경 변수에 뿌리를두고 있으며 해커가 하위 프로세스를 제어하고 환경 변수를 변경할 수 있도록합니다.
이 새로운 UAC 취약점은 어떻게 작동합니까?
환경은 다음에서 사용하는 변수 모음입니다. 프로세스 또는 사용자. 이러한 변수는 사용자, 프로그램 또는 Windows OS 자체에서 설정할 수 있으며 주요 역할은 Windows 프로세스를 유연하게 만드는 것입니다.
프로세스에 의해 설정된 환경 변수는 해당 프로세스와 그 자식이 사용할 수 있습니다. 프로세스 변수에 의해 생성 된 환경은 휘발성이며, 프로세스가 실행 중일 때만 존재하며 프로세스가 종료 될 때 전혀 흔적을 남기지 않고 완전히 사라집니다.
또한 재부팅 할 때마다 전체 시스템에 나타나는 두 번째 유형의 환경 변수도 있습니다. 관리자가 시스템 속성에서 설정하거나 환경 키에서 레지스트리 값을 변경하여 직접 설정할 수 있습니다.
해커는 이 변수 사용 그들의 이점에. 악의적 인 C: / Windows 폴더 복사를 사용하고 시스템 변수를 속여 악성 DLL로 시스템을 감염시키고 시스템의 바이러스 백신. 최악의 부분은 재부팅 할 때마다이 동작이 활성 상태로 유지된다는 것입니다.
Windows의 환경 변수 확장을 통해 공격자는 공격 전에 시스템에 대한 정보를 수집하고 단일 사용자 수준 명령을 실행하거나 또는 명령을 변경하여 선택한 시점에 시스템을 완전하고 지속적으로 제어 레지스트리 키.
이 벡터는 또한 DLL 형태의 공격자의 코드가 다른 공급 업체의 합법적 인 프로세스 나 OS 자체에로드되도록합니다. 코드 삽입 기술을 사용하거나 메모리를 사용하지 않고도 해당 작업을 대상 프로세스의 작업으로 가장합니다. 조작.
Microsoft는이 취약점이 보안 긴급 상황이 아니라고 생각하지만 향후 패치를 적용 할 것입니다.
확인해야 할 관련 이야기 :
- 해커가 Microsoft 지원 팀에서 보낸 것처럼 가장하여 Windows 사용자에게 이메일을 보냅니다.
- Windows XP는 이제 해커에게 매우 쉬운 대상이며 Windows 10 업데이트는 필수입니다.
- 9 개의 보안 업데이트가 포함 된 2016 년 8 월 패치 화요일 다운로드