Žiadny operačný systém nie je odolný voči hrozbám a vie to každý používateľ. Existuje nekonečná bitka medzi softvérovými spoločnosťami na jednej strane a hackermi na druhej strane. Zdá sa, že existuje veľa zraniteľností, ktoré môžu hackeri využiť, najmä pokiaľ ide o operačný systém Windows.
Začiatkom augusta sme informovali o procesoch SilentCleanup systému Windows 10, ktoré môžu útočníci použiť na umožnenie preniknutia škodlivého softvéru brána UAC do počítača používateľov. Podľa posledných správ to nie je jediná zraniteľnosť, ktorá sa skrýva Windows UAC.
Vo všetkých verziách systému Windows bol zistený nový obchvat UAC so zvýšenými oprávneniami. Táto zraniteľnosť vychádza z premenných prostredia OS a umožňuje hackerom ovládať podradené procesy a meniť premenné prostredia.
Ako funguje táto nová zraniteľnosť UAC?
Prostredie je kolekcia premenných, ktoré používa procesy alebo používatelia. Tieto premenné môžu nastavovať používatelia, programy alebo samotný operačný systém Windows a ich hlavnou úlohou je zabezpečiť flexibilitu procesov Windows.
Premenné prostredia nastavené procesmi sú k dispozícii tomuto procesu a jeho podriadeným. Prostredie vytvorené procesnými premennými je nestále, existuje iba počas behu procesu a úplne zmizne a po ukončení procesu nezanecháva žiadne stopy.
Existuje tiež druhý typ premenných prostredia, ktoré sú prítomné v celom systéme po každom reštarte. Môžu byť nastavené vo vlastnostiach systému správcami alebo priamo zmenou hodnôt registra pod kľúčom prostredia.
Hackeri môžu použite tieto premenné vo svoj prospech. Môžu použiť škodlivé kopírovanie priečinkov C: / Windows a oklamať systémové premenné, aby využili zdroje z škodlivého priečinka, ktorý im umožňuje infikovať systém škodlivými DLL a zabrániť, aby ich systém detekoval antivírus. Najhoršie na tom je, že toto správanie zostáva aktívne aj po každom reštarte.
Rozšírenie premenných prostredia v systéme Windows umožňuje útočníkovi zhromaždiť informácie o systéme pred útokom a prípadne ich vziať úplné a trvalé riadenie systému v čase výberu spustením jedného príkazu na úrovni používateľa alebo alternatívne jeho zmenou kľúč registra.
Tento vektor tiež umožňuje načítať kód útočníka vo forme DLL do legitímnych procesov iných dodávateľov alebo samotného OS a maskuje svoje akcie ako akcie cieľového procesu bez toho, aby musel používať techniky vkladania kódu alebo používať pamäť manipulácie.
Microsoft si nemyslí, že táto zraniteľnosť predstavuje bezpečnostnú pohotovosť, v budúcnosti ju však opraví.
SÚVISIACE PRÍBEHY, KTORÉ TREBA POZORIŤ:
- Hackeri posielajú e-maily používateľom systému Windows a predstierajú, že sú z tímu podpory spoločnosti Microsoft
- Windows XP je teraz pre hackerov veľmi ľahkým terčom, Windows 10 Update je povinný
- Stiahnite si Patch Tuesday z augusta 2016 s deviatimi bezpečnostnými aktualizáciami