Ниједан оперативни систем није заштићен од претњи и сваки корисник то зна. Тамо је непрестана битка између софтверских компанија, с једне стране, и хакера, с друге стране. Чини се да хакери могу искористити многе рањивости, посебно када је у питању Виндовс ОС.
Почетком августа извештавали смо о Виндовс 10 процесима СилентЦлеануп који нападачи могу да користе како би дозволили да злонамерни софтвер прође капија УАЦ у рачунар корисника. Према недавним извештајима, ово није једина рањивост која се крије Виндовс ’УАЦ.
У свим верзијама Виндовс-а откривен је нови УАЦ-ов заобилазник са повишеним привилегијама. Ова рањивост вуче корене из променљивих окружења ОС-а и омогућава хакерима да контролишу подређене процесе и мењају променљиве окружења.
Како функционише ова нова УАЦ рањивост?
Окружење је колекција променљивих које користи процеси или корисника. Ове променљиве могу да поставе корисници, програми или сам Виндовс ОС и њихова главна улога је да Виндовс процесе учине флексибилним.
Варијабле окружења постављене процесима доступне су том процесу и његовој деци. Окружење створено променљивим процеса је нестабилно, постоји само док је процес покренут и потпуно нестаје, не остављајући никакав траг када се процес заврши.
Постоји и друга врста променљивих окружења, које су присутне у читавом систему након сваког поновног покретања. Администратори их могу поставити у својствима система или директно променом вредности регистра под кључем Околина.
Хакери могу користите ове променљиве у своју корист. Они могу користити злонамерне системске променљиве за копирање директоријума Ц: / Виндовс да би користили ресурсе из злонамерне мапе, омогућавајући им да заразе систем злонамерним ДЛЛ-овима и избегну да их систем открије антивирус. Најгоре је што ово понашање остаје активно након сваког поновног покретања.
Проширење променљиве окружења у оперативном систему Виндовс омогућава нападачу да прикупи информације о систему пре напада и евентуално их узме потпуну и упорну контролу система у време избора покретањем једне команде на нивоу корисника или, алтернативно, променом једне регистарски кључ.
Овај вектор такође омогућава шифру нападача у облику ДЛЛ-а да се учита у легитимне процесе других произвођача или самог ОС-а и маскирају своје акције као акције циљног процеса без потребе за употребом техника убризгавања кода или меморије манипулације.
Мицрософт не мисли да ова рањивост представља сигурносну опасност, али ће је ипак поправити у будућности.
ПОВЕЗАНЕ ПРИЧЕ КОЈЕ ТРЕБА ДА ПРОВЕРИТЕ:
- Хакери шаљу е-пошту корисницима Виндовс-а претварајући се да су од Мицрософтовог тима за подршку
- Виндовс КСП је сада врло лак циљ за хакере, а Виндовс 10 Упдате је обавезан
- Преузмите закрпу за август 2016. са девет безбедносних исправки