Niciun sistem de operare nu este rezistent la amenințări și fiecare utilizator știe acest lucru. Este o luptă permanentă între companiile de software, pe de o parte, și hackeri, pe de altă parte. Se pare că există multe vulnerabilități pe care hackerii le pot profita, mai ales când vine vorba de sistemul de operare Windows.
La începutul lunii august, am raportat despre procesele SilentCleanup ale Windows 10, care pot fi utilizate de atacatori pentru a permite programelor malware să se strecoare poarta UAC în computerul utilizatorilor. Conform rapoartelor recente, aceasta nu este singura vulnerabilitate care se ascunde UAC pentru Windows.
Un nou bypass UAC cu privilegii ridicate a fost detectat în toate versiunile Windows. Această vulnerabilitate își are rădăcinile în variabilele de mediu ale sistemului de operare și permite hackerilor să controleze procesele copil și să schimbe variabilele de mediu.
Cum funcționează această nouă vulnerabilitate UAC?
Un mediu este o colecție de variabile utilizate de
proceselor sau utilizatori. Aceste variabile pot fi setate de utilizatori, programe sau sistemul de operare Windows în sine și rolul lor principal este de a face procesele Windows flexibile.Variabilele de mediu stabilite de procese sunt disponibile procesului respectiv și copiilor săi. Mediul creat de variabilele procesului este unul volatil, existând numai în timp ce procesul rulează și dispare complet, fără a lăsa deloc urmă, când procesul se termină.
Există, de asemenea, un al doilea tip de variabile de mediu, care sunt prezente pe întregul sistem după fiecare repornire. Acestea pot fi setate în proprietățile sistemului de către administratori sau direct prin modificarea valorilor de registry sub cheia de mediu.
Hackerii pot folosiți aceste variabile în avantajul lor. Aceștia pot folosi o copie de dosar C: / Windows rău intenționată și pot înșela variabilele de sistem în utilizarea resurselor din dosar rău intenționat, permițându-le să infecteze sistemul cu DLL-uri rău intenționate și să evite detectarea de către sistem antivirus. Cel mai rău este că acest comportament rămâne activ după fiecare repornire.
Extinderea variabilă de mediu în Windows permite unui atacator să adune informații despre un sistem înainte de un atac și, eventual, să le ia control complet și persistent al sistemului la momentul ales, executând o singură comandă la nivel de utilizator sau, alternativ, schimbând una cheie de registru.
Acest vector permite, de asemenea, codul atacatorului sub formă de DLL să se încarce în procesele legitime ale altor furnizori sau în sistemul de operare în sine și își maschează acțiunile ca acțiuni ale procesului țintă, fără a fi nevoie să utilizați tehnici de injectare a codului sau să utilizați memoria manipulări.
Microsoft nu consideră că această vulnerabilitate constituie o urgență de securitate, dar o va remedia totuși în viitor.
Povești conexe pe care trebuie să le verificați:
- Hackerii trimit e-mailuri utilizatorilor Windows care pretind că provin de la echipa de asistență Microsoft
- Windows XP este acum o țintă foarte ușoară pentru hackeri, actualizarea Windows 10 este obligatorie
- Descărcați Patch Tuesday august 2016 cu nouă actualizări de securitate