Brīdinājums: Jauna UAC ievainojamība ietekmē visas Windows versijas

Neviena operētājsistēma nav droša, un katrs lietotājs to zina. Ir mūžam ejošā kauja starp programmatūras uzņēmumiem, no vienas puses, un hakeriem, no otras puses. Šķiet, ka hakeri var izmantot daudz ievainojamību, it īpaši, ja runa ir par Windows OS.

Augusta sākumā mēs ziņojām par Windows 10 SilentCleanup procesiem, kurus uzbrucēji var izmantot, lai ļaunprātīga programmatūra varētu izslīdēt UAC vārti lietotāju datorā. Saskaņā ar jaunākajiem ziņojumiem šī nav vienīgā ievainojamība, kas slēpjas Windows UAC.

Visās Windows versijās ir atklāts jauns UAC apvedceļš ar paaugstinātām privilēģijām. Šī ievainojamība sakņojas OS vides mainīgajos un ļauj hakeriem kontrolēt bērnu procesus un mainīt vides mainīgos.

Kā darbojas šī jaunā UAC ievainojamība?

Vide ir mainīgo lielumu kopums, ko izmanto procesi vai lietotājiem. Šos mainīgos var iestatīt lietotāji, programmas vai pati Windows OS, un to galvenā loma ir padarīt Windows procesus elastīgus.

Procesa noteiktie vides mainīgie ir pieejami šim procesam un tā bērniem. Procesa mainīgo radītā vide ir nepastāvīga, pastāv tikai procesa laikā un pilnībā izzūd, neatstājot nekādas pēdas, kad process beidzas.

Ir arī otra veida vides mainīgie, kas pēc katras atsāknēšanas ir izvietoti visā sistēmā. Sistēmas rekvizītos tos var iestatīt administratori vai tieši, mainot reģistra vērtības zem taustiņa Vide.

Hakeri var izmantot šos mainīgos viņu labā. Viņi var izmantot ļaunprātīgu C: / Windows mapes kopiju un mānīt sistēmas mainīgos, lai izmantotu ļaunprātīgu mapi, ļaujot viņiem inficēt sistēmu ar ļaunprātīgiem DLL un izvairīties no sistēmas atklāšanas antivīruss. Sliktākais ir tas, ka šī darbība paliek aktīva pēc katras atsāknēšanas.

Vides mainīgā paplašināšana operētājsistēmā Windows ļauj uzbrucējam pirms uzbrukuma apkopot informāciju par sistēmu un galu galā to veikt pilnīga un neatlaidīga sistēmas vadība izvēles brīdī, izpildot vienu lietotāja līmeņa komandu vai arī mainot vienu reģistra atslēga.

Šis vektors arī ļauj uzbrucēja kodam DLL formā ielādēt citu piegādātāju vai pašas OS likumīgos procesos un maskēt tās darbības kā mērķa procesa darbības, neizmantojot koda ievadīšanas paņēmienus vai atmiņu manipulācijas.

Korporācija Microsoft neuzskata, ka šī ievainojamība ir ārkārtas situācija drošības jomā, bet tomēr to aizlāpīs nākotnē.

SAISTĪTIE STĀSTI, KAS JUMS PĀRBAUDA:

  • Hakeri sūta e-pastus Windows lietotājiem, izliekoties, ka viņi ir no Microsoft atbalsta komandas
  • Windows XP tagad ir ļoti viegls mērķis hakeriem, Windows 10 atjaunināšana ir obligāta
  • Lejupielādējiet 2016. gada augusta ielāpu otrdienu ar deviņiem drošības atjauninājumiem
Ko tu teici? AMD ir 15 drošības ievainojamības, Intel ieguva 233?

Ko tu teici? AMD ir 15 drošības ievainojamības, Intel ieguva 233?IntelAmdKiberdrošība

Nesen kāds drošības pētnieks salīdzināja AMD un Intel aparatūra. Pētnieks izveidoja a Reddit pavediens lai apspriestu secinājumus.Ziņa izceļ pārsteidzošo faktu, par kuru ziņoja AMD tikai15 drošības...

Lasīt vairāk
Microsoft pievieno vairāk AI drošības aizsardzības Azure klientiem

Microsoft pievieno vairāk AI drošības aizsardzības Azure klientiemMicrosoft DebeszilsKiberdrošība

Pašlaik Microsoft Azure ir biznesa mākoņu platforma.Korporācija Microsoft parakstīja partnerību ar nenormālu drošību, lai piedāvātu ar AI darbināmu risinājumu Azure Cloud klientiem.Lai iegūtu visu ...

Lasīt vairāk
Microsoft produktu ievainojamība ir hakeru iecienītākais mērķis

Microsoft produktu ievainojamība ir hakeru iecienītākais mērķisKiberdrošība

Ierakstītie Future jaunākie kiberuzbrukumi un ar ekspluatāciju saistītie ziņojumi parāda interesantus faktus. Uzņēmuma mērķis ir uzlabot un analizēt zināmus un nezināmus draudu datus ātrāka un uzla...

Lasīt vairāk