คำเตือน: ช่องโหว่ UAC ใหม่มีผลกับ Windows ทุกรุ่น

ไม่มีระบบปฏิบัติการใดที่สามารถป้องกันภัยคุกคามได้ และผู้ใช้ทุกคนรู้เรื่องนี้ มี การต่อสู้ที่ไม่มีวันสิ้นสุด ในทางหนึ่งระหว่างบริษัทซอฟต์แวร์ และแฮกเกอร์ในอีกทางหนึ่ง ดูเหมือนว่ามีช่องโหว่มากมายที่แฮ็กเกอร์สามารถใช้ประโยชน์ได้ โดยเฉพาะอย่างยิ่งเมื่อพูดถึงระบบปฏิบัติการ Windows

เมื่อต้นเดือนสิงหาคม เราได้รายงานเกี่ยวกับกระบวนการ SilentCleanup ของ Windows 10 ซึ่งผู้โจมตีสามารถใช้เพื่อให้มัลแวร์สามารถเล็ดลอดผ่านได้ ประตู UAC ลงในคอมพิวเตอร์ของผู้ใช้ ตามรายงานล่าสุด นี่ไม่ใช่ช่องโหว่เดียวที่ซ่อนอยู่ใน UAC ของ Windows.

ตรวจพบบายพาส UAC ใหม่ที่มีสิทธิ์ระดับสูงใน Windows ทุกรุ่น ช่องโหว่นี้มีรากฐานมาจากตัวแปรสภาพแวดล้อมของระบบปฏิบัติการ และช่วยให้แฮกเกอร์สามารถควบคุมกระบวนการย่อยและเปลี่ยนตัวแปรสภาพแวดล้อมได้

ช่องโหว่ UAC ใหม่นี้ทำงานอย่างไร

สภาพแวดล้อมคือชุดของตัวแปรที่ใช้โดย กระบวนการ หรือผู้ใช้ ตัวแปรเหล่านี้สามารถตั้งค่าได้โดยผู้ใช้ โปรแกรม หรือระบบปฏิบัติการ Windows เอง และบทบาทหลักคือทำให้กระบวนการของ Windows มีความยืดหยุ่น

ตัวแปรสภาพแวดล้อมที่กำหนดโดยกระบวนการจะพร้อมใช้งานสำหรับกระบวนการนั้นและย่อย สภาพแวดล้อมที่สร้างโดยตัวแปรกระบวนการเป็นสิ่งที่เปลี่ยนแปลงได้ ซึ่งมีอยู่เฉพาะในขณะที่กระบวนการกำลังทำงาน และจะหายไปโดยสมบูรณ์ โดยไม่ทิ้งร่องรอยใดๆ เลย เมื่อกระบวนการสิ้นสุดลง

นอกจากนี้ยังมีตัวแปรสภาพแวดล้อมประเภทที่สองซึ่งมีอยู่ในทั้งระบบหลังจากรีบูตทุกครั้ง ผู้ดูแลระบบสามารถตั้งค่าในคุณสมบัติของระบบ หรือเปลี่ยนค่ารีจิสทรีได้โดยตรงภายใต้คีย์สภาพแวดล้อม

แฮกเกอร์สามารถ ใช้ตัวแปรเหล่านี้ เพื่อประโยชน์ของตน พวกเขาสามารถใช้การคัดลอกโฟลเดอร์ C:/Windows ที่เป็นอันตรายและหลอกลวงให้ตัวแปรระบบใช้ทรัพยากรจาก โฟลเดอร์ที่เป็นอันตราย อนุญาตให้ติดระบบด้วย DLL ที่เป็นอันตราย และหลีกเลี่ยงการถูกตรวจพบโดยระบบ แอนติไวรัส ส่วนที่แย่ที่สุดคือพฤติกรรมนี้ยังคงทำงานอยู่หลังจากรีบูตแต่ละครั้ง

การขยายตัวแปรสภาพแวดล้อมใน Windows ช่วยให้ผู้โจมตีรวบรวมข้อมูลเกี่ยวกับระบบก่อนการโจมตีและในที่สุดก็รับ การควบคุมระบบอย่างสมบูรณ์และต่อเนื่องในเวลาที่เลือก โดยการรันคำสั่งระดับผู้ใช้เดียว หรือเปลี่ยนคำสั่งหนึ่ง คีย์รีจิสทรี

เวกเตอร์นี้ยังช่วยให้โค้ดของผู้โจมตีในรูปแบบของ DLL โหลดเข้าสู่กระบวนการที่ถูกต้องตามกฎหมายของผู้ขายรายอื่นหรือระบบปฏิบัติการเอง และปลอมแปลงการกระทำเป็นการกระทำของกระบวนการเป้าหมายโดยไม่ต้องใช้เทคนิคการแทรกโค้ดหรือใช้หน่วยความจำ กิจวัตร

Microsoft ไม่คิดว่าช่องโหว่นี้ถือเป็นเหตุฉุกเฉินด้านความปลอดภัย แต่จะแก้ไขในอนาคต

เรื่องราวที่เกี่ยวข้องที่คุณต้องตรวจสอบ:

  • แฮกเกอร์ส่งอีเมลไปยังผู้ใช้ Windows โดยอ้างว่ามาจากทีมสนับสนุนของ Microsoft
  • Windows XP กลายเป็นเป้าหมายที่ง่ายมากสำหรับแฮกเกอร์ การอัปเดต Windows 10 เป็นข้อบังคับ
  • ดาวน์โหลด สิงหาคม 2016 Patch Tuesday พร้อมอัปเดตความปลอดภัยเก้ารายการ
ผู้โจมตีใช้ไซต์ Office 365 เพื่อขโมยข้อมูลรับรองผู้ใช้

ผู้โจมตีใช้ไซต์ Office 365 เพื่อขโมยข้อมูลรับรองผู้ใช้ความปลอดภัยทางไซเบอร์

แฮกเกอร์ตั้งค่าหน้าเข้าสู่ระบบ Office 365 เพื่อขโมยข้อมูลรับรอง Microsoft ของผู้ใช้ พนักงานระยะไกลที่ใช้ VPN เพื่อเชื่อมต่อกับเครือข่ายของบริษัทอย่างปลอดภัยเป็นเป้าหมายของการโจมตีแบบฟิชชิ่งอีเมลคุณ...

อ่านเพิ่มเติม
แฮกเกอร์ใช้มัลแวร์เก่าในแพ็คเกจใหม่เพื่อโจมตีพีซี Windows 10

แฮกเกอร์ใช้มัลแวร์เก่าในแพ็คเกจใหม่เพื่อโจมตีพีซี Windows 10ข่าว Windows 10 10ความปลอดภัยทางไซเบอร์

ทีมนักวิจัยด้านความปลอดภัยที่ Glass Wall Solutions เพิ่งเปิดตัวใหม่ รายงานการวิเคราะห์ภัยคุกคาม. รายงานเน้นถึงความจริงที่ว่าประมาณ 85% ของมัลแวร์ CVE มาจากแหล่งที่รู้จักในช่วง Q1 2019.Windows 10 มี...

อ่านเพิ่มเติม
Lukitus มัลแวร์เรียกค่าไถ่ Locky เวอร์ชันใหม่กำลังถูกโจมตีผ่านอีเมลขยะ

Lukitus มัลแวร์เรียกค่าไถ่ Locky เวอร์ชันใหม่กำลังถูกโจมตีผ่านอีเมลขยะLockyความปลอดภัยทางไซเบอร์

Locky ransomware โจมตีอีกครั้งด้วยตัวแปรใหม่ที่เรียกว่า ลูคิตุส ซึ่งเป็นส่วนหนึ่งของแคมเปญใหม่ ก่อนหน้านี้ทั้งหมดนี้ แรนซัมแวร์ กำลังใช้นามสกุลไฟล์ใหม่ที่เรียกว่า “diablo6” ตอนนี้ ส่วนขยาย .lukitus...

อ่านเพิ่มเติม