Brīdinājums: Jauna UAC ievainojamība ietekmē visas Windows versijas

How to effectively deal with bots on your site? The best protection against click fraud.

Neviena operētājsistēma nav droša, un katrs lietotājs to zina. Ir mūžam ejošā kauja starp programmatūras uzņēmumiem, no vienas puses, un hakeriem, no otras puses. Šķiet, ka hakeri var izmantot daudz ievainojamību, it īpaši, ja runa ir par Windows OS.

Augusta sākumā mēs ziņojām par Windows 10 SilentCleanup procesiem, kurus uzbrucēji var izmantot, lai ļaunprātīga programmatūra varētu izslīdēt UAC vārti lietotāju datorā. Saskaņā ar jaunākajiem ziņojumiem šī nav vienīgā ievainojamība, kas slēpjas Windows UAC.

Visās Windows versijās ir atklāts jauns UAC apvedceļš ar paaugstinātām privilēģijām. Šī ievainojamība sakņojas OS vides mainīgajos un ļauj hakeriem kontrolēt bērnu procesus un mainīt vides mainīgos.

Kā darbojas šī jaunā UAC ievainojamība?

Vide ir mainīgo lielumu kopums, ko izmanto procesi vai lietotājiem. Šos mainīgos var iestatīt lietotāji, programmas vai pati Windows OS, un to galvenā loma ir padarīt Windows procesus elastīgus.

Procesa noteiktie vides mainīgie ir pieejami šim procesam un tā bērniem. Procesa mainīgo radītā vide ir nepastāvīga, pastāv tikai procesa laikā un pilnībā izzūd, neatstājot nekādas pēdas, kad process beidzas.

instagram story viewer

Ir arī otra veida vides mainīgie, kas pēc katras atsāknēšanas ir izvietoti visā sistēmā. Sistēmas rekvizītos tos var iestatīt administratori vai tieši, mainot reģistra vērtības zem taustiņa Vide.

Hakeri var izmantot šos mainīgos viņu labā. Viņi var izmantot ļaunprātīgu C: / Windows mapes kopiju un mānīt sistēmas mainīgos, lai izmantotu ļaunprātīgu mapi, ļaujot viņiem inficēt sistēmu ar ļaunprātīgiem DLL un izvairīties no sistēmas atklāšanas antivīruss. Sliktākais ir tas, ka šī darbība paliek aktīva pēc katras atsāknēšanas.

Vides mainīgā paplašināšana operētājsistēmā Windows ļauj uzbrucējam pirms uzbrukuma apkopot informāciju par sistēmu un galu galā to veikt pilnīga un neatlaidīga sistēmas vadība izvēles brīdī, izpildot vienu lietotāja līmeņa komandu vai arī mainot vienu reģistra atslēga.

Šis vektors arī ļauj uzbrucēja kodam DLL formā ielādēt citu piegādātāju vai pašas OS likumīgos procesos un maskēt tās darbības kā mērķa procesa darbības, neizmantojot koda ievadīšanas paņēmienus vai atmiņu manipulācijas.

Korporācija Microsoft neuzskata, ka šī ievainojamība ir ārkārtas situācija drošības jomā, bet tomēr to aizlāpīs nākotnē.

SAISTĪTIE STĀSTI, KAS JUMS PĀRBAUDA:

  • Hakeri sūta e-pastus Windows lietotājiem, izliekoties, ka viņi ir no Microsoft atbalsta komandas
  • Windows XP tagad ir ļoti viegls mērķis hakeriem, Windows 10 atjaunināšana ir obligāta
  • Lejupielādējiet 2016. gada augusta ielāpu otrdienu ar deviņiem drošības atjauninājumiem
Teachs.ru
Brīdinājums par OneDrive krāpšanos! Hakeri aicina atvērt šifrētus e-pastus

Brīdinājums par OneDrive krāpšanos! Hakeri aicina atvērt šifrētus e-pastusOnedriveKiberdrošība

Vai esat noguris no e-pasta problēmām? Iegūstiet šo e-pasta klientu un atbrīvojieties no tiem!Jūsu e-pasta klients / konts sagādā galvassāpes? Mēs jums piedāvājam ideāls e-pasta klients tas central...

Lasīt vairāk
Windows 10 iegūst klusu drošības plāksteri, lai novērstu SWAPGS ievainojamību

Windows 10 iegūst klusu drošības plāksteri, lai novērstu SWAPGS ievainojamībuIntelAmdWindows 10Kiberdrošība

Windows datori ar Intel un AMD mikroshēmām atkal varētu būt neaizsargāti, kā Spectre atgriežas pēc gandrīz gada.Jauna SWAPGS ievainojamība apiet iepriekšējos mazinājumusŠoreiz dizceltais CVE-2019-1...

Lasīt vairāk
Paroļu pārvaldnieki nespēj pareizi aizsargāt galveno paroli

Paroļu pārvaldnieki nespēj pareizi aizsargāt galveno paroliPārvaldiet ParolesWindows 10 JaunumiKiberdrošība

Patiesi šokējoši jaunumi, kas izplatās šajās dienās, ir tas, ka daži visbiežāk tiek izmantoti un autentiski Paroļu pārvaldnieki piemēram, 1Password, KeePass, LastPass, RoboForm un Dashlane operētāj...

Lasīt vairāk
ig stories viewer