Brīdinājums: Jauna UAC ievainojamība ietekmē visas Windows versijas

Neviena operētājsistēma nav droša, un katrs lietotājs to zina. Ir mūžam ejošā kauja starp programmatūras uzņēmumiem, no vienas puses, un hakeriem, no otras puses. Šķiet, ka hakeri var izmantot daudz ievainojamību, it īpaši, ja runa ir par Windows OS.

Augusta sākumā mēs ziņojām par Windows 10 SilentCleanup procesiem, kurus uzbrucēji var izmantot, lai ļaunprātīga programmatūra varētu izslīdēt UAC vārti lietotāju datorā. Saskaņā ar jaunākajiem ziņojumiem šī nav vienīgā ievainojamība, kas slēpjas Windows UAC.

Visās Windows versijās ir atklāts jauns UAC apvedceļš ar paaugstinātām privilēģijām. Šī ievainojamība sakņojas OS vides mainīgajos un ļauj hakeriem kontrolēt bērnu procesus un mainīt vides mainīgos.

Kā darbojas šī jaunā UAC ievainojamība?

Vide ir mainīgo lielumu kopums, ko izmanto procesi vai lietotājiem. Šos mainīgos var iestatīt lietotāji, programmas vai pati Windows OS, un to galvenā loma ir padarīt Windows procesus elastīgus.

Procesa noteiktie vides mainīgie ir pieejami šim procesam un tā bērniem. Procesa mainīgo radītā vide ir nepastāvīga, pastāv tikai procesa laikā un pilnībā izzūd, neatstājot nekādas pēdas, kad process beidzas.

Ir arī otra veida vides mainīgie, kas pēc katras atsāknēšanas ir izvietoti visā sistēmā. Sistēmas rekvizītos tos var iestatīt administratori vai tieši, mainot reģistra vērtības zem taustiņa Vide.

Hakeri var izmantot šos mainīgos viņu labā. Viņi var izmantot ļaunprātīgu C: / Windows mapes kopiju un mānīt sistēmas mainīgos, lai izmantotu ļaunprātīgu mapi, ļaujot viņiem inficēt sistēmu ar ļaunprātīgiem DLL un izvairīties no sistēmas atklāšanas antivīruss. Sliktākais ir tas, ka šī darbība paliek aktīva pēc katras atsāknēšanas.

Vides mainīgā paplašināšana operētājsistēmā Windows ļauj uzbrucējam pirms uzbrukuma apkopot informāciju par sistēmu un galu galā to veikt pilnīga un neatlaidīga sistēmas vadība izvēles brīdī, izpildot vienu lietotāja līmeņa komandu vai arī mainot vienu reģistra atslēga.

Šis vektors arī ļauj uzbrucēja kodam DLL formā ielādēt citu piegādātāju vai pašas OS likumīgos procesos un maskēt tās darbības kā mērķa procesa darbības, neizmantojot koda ievadīšanas paņēmienus vai atmiņu manipulācijas.

Korporācija Microsoft neuzskata, ka šī ievainojamība ir ārkārtas situācija drošības jomā, bet tomēr to aizlāpīs nākotnē.

SAISTĪTIE STĀSTI, KAS JUMS PĀRBAUDA:

  • Hakeri sūta e-pastus Windows lietotājiem, izliekoties, ka viņi ir no Microsoft atbalsta komandas
  • Windows XP tagad ir ļoti viegls mērķis hakeriem, Windows 10 atjaunināšana ir obligāta
  • Lejupielādējiet 2016. gada augusta ielāpu otrdienu ar deviņiem drošības atjauninājumiem
Microsoft atzīst, ka Windows paroles derīguma termiņa politika ir neefektīva

Microsoft atzīst, ka Windows paroles derīguma termiņa politika ir neefektīvaParoles AtkopšanaWindows 10 JaunumiKiberdrošība

Iekšā emuāra ziņa šonedēļ publicētā korporācija Microsoft beidzot atzina, ka tās paroļu derīguma termiņa beigu politika nav noderīga. Redmondas gigants plāno šo funkciju novērst gadā Windows Server...

Lasīt vairāk
Top 6 Windows 10 drošības lietotnes, kuras lejupielādēt no veikala

Top 6 Windows 10 drošības lietotnes, kuras lejupielādēt no veikalaWindows 10 LietotnesKiberdrošība

Lai novērstu dažādas datora problēmas, iesakām DriverFix:Šī programmatūra saglabās jūsu draiveru darbību un darbību, tādējādi pasargājot jūs no izplatītākajām datoru kļūdām un aparatūras kļūmēm. Pā...

Lasīt vairāk
Lejupielādējiet šo rīku, lai pārbaudītu, vai dators ir neaizsargāts pret Meltdown & Spectre

Lejupielādējiet šo rīku, lai pārbaudītu, vai dators ir neaizsargāts pret Meltdown & SpectreKiberdrošība

Meltdown un Spectre ir divi vārdi, kas mūsdienās uz visiem lūpām. Daudzi datoru, tālruņu un serveru lietotāji joprojām uztraucas par risku kļūt par šīs ievainojamības upuriem, kaut arī Microsoft ja...

Lasīt vairāk