
Ни одна операционная система не является защищенной от угроз, и каждый пользователь это знает. Существует вечная битва между софтверными компаниями, с одной стороны, и хакерами, с другой. Похоже, есть много уязвимостей, которыми могут воспользоваться хакеры, особенно когда дело касается ОС Windows.
В начале августа мы сообщили о процессах SilentCleanup в Windows 10, которые могут использоваться злоумышленниками, чтобы позволить проникнуть вредоносному ПО. ворота ОАК в компьютер пользователя. По последним данным, это не единственная уязвимость, скрывающаяся в UAC Windows.
Новый обход UAC с повышенными привилегиями обнаружен во всех версиях Windows. Эта уязвимость связана с переменными среды ОС и позволяет хакерам управлять дочерними процессами и изменять переменные среды.
Как работает эта новая уязвимость UAC?
Среда - это набор переменных, используемых процессы или пользователей. Эти переменные могут быть установлены пользователями, программами или самой ОС Windows, и их основная роль - сделать процессы Windows гибкими.
Переменные среды, установленные процессами, доступны этому процессу и его дочерним процессам. Среда, созданная переменными процесса, является изменчивой, существующей только во время выполнения процесса, и полностью исчезает, не оставляя никаких следов, когда процесс завершается.
Существует также второй тип переменных среды, которые присутствуют во всей системе после каждой перезагрузки. Они могут быть установлены администраторами в свойствах системы или напрямую путем изменения значений реестра в разделе Environment.
Хакеры могут используйте эти переменные в их пользу. Они могут использовать вредоносную копию папки C: / Windows и обманом заставить системные переменные использовать ресурсы из вредоносная папка, позволяющая им заразить систему вредоносными библиотеками DLL и избежать обнаружения системой антивирус. Хуже всего то, что это поведение остается активным после каждой перезагрузки.
Расширение переменных среды в Windows позволяет злоумышленнику собрать информацию о системе до атаки и в конечном итоге полный и постоянный контроль над системой в любое время по выбору путем выполнения одной команды на уровне пользователя или, альтернативно, изменения одной ключ реестра.
Этот вектор также позволяет коду злоумышленника в виде DLL загружаться в легитимные процессы других поставщиков или в саму ОС. и маскировать свои действия под действия целевого процесса без необходимости использовать методы внедрения кода или использовать память манипуляции.
Microsoft не считает, что эта уязвимость представляет собой угрозу безопасности, но, тем не менее, исправит ее в будущем.
СВЯЗАННЫЕ ИСТОРИИ, КОТОРЫЕ НЕОБХОДИМО ВЫБРАТЬ:
- Хакеры отправляют электронные письма пользователям Windows, выдавая себя за сотрудников службы поддержки Microsoft.
- Windows XP теперь является очень простой мишенью для хакеров, обновление Windows 10 является обязательным
- Загрузите августовский вторник 2016 г. с девятью обновлениями безопасности