คำเตือน: ช่องโหว่ UAC ใหม่มีผลกับ Windows ทุกรุ่น

ไม่มีระบบปฏิบัติการใดที่สามารถป้องกันภัยคุกคามได้ และผู้ใช้ทุกคนรู้เรื่องนี้ มี การต่อสู้ที่ไม่มีวันสิ้นสุด ในทางหนึ่งระหว่างบริษัทซอฟต์แวร์ และแฮกเกอร์ในอีกทางหนึ่ง ดูเหมือนว่ามีช่องโหว่มากมายที่แฮ็กเกอร์สามารถใช้ประโยชน์ได้ โดยเฉพาะอย่างยิ่งเมื่อพูดถึงระบบปฏิบัติการ Windows

เมื่อต้นเดือนสิงหาคม เราได้รายงานเกี่ยวกับกระบวนการ SilentCleanup ของ Windows 10 ซึ่งผู้โจมตีสามารถใช้เพื่อให้มัลแวร์สามารถเล็ดลอดผ่านได้ ประตู UAC ลงในคอมพิวเตอร์ของผู้ใช้ ตามรายงานล่าสุด นี่ไม่ใช่ช่องโหว่เดียวที่ซ่อนอยู่ใน UAC ของ Windows.

ตรวจพบบายพาส UAC ใหม่ที่มีสิทธิ์ระดับสูงใน Windows ทุกรุ่น ช่องโหว่นี้มีรากฐานมาจากตัวแปรสภาพแวดล้อมของระบบปฏิบัติการ และช่วยให้แฮกเกอร์สามารถควบคุมกระบวนการย่อยและเปลี่ยนตัวแปรสภาพแวดล้อมได้

ช่องโหว่ UAC ใหม่นี้ทำงานอย่างไร

สภาพแวดล้อมคือชุดของตัวแปรที่ใช้โดย กระบวนการ หรือผู้ใช้ ตัวแปรเหล่านี้สามารถตั้งค่าได้โดยผู้ใช้ โปรแกรม หรือระบบปฏิบัติการ Windows เอง และบทบาทหลักคือทำให้กระบวนการของ Windows มีความยืดหยุ่น

ตัวแปรสภาพแวดล้อมที่กำหนดโดยกระบวนการจะพร้อมใช้งานสำหรับกระบวนการนั้นและย่อย สภาพแวดล้อมที่สร้างโดยตัวแปรกระบวนการเป็นสิ่งที่เปลี่ยนแปลงได้ ซึ่งมีอยู่เฉพาะในขณะที่กระบวนการกำลังทำงาน และจะหายไปโดยสมบูรณ์ โดยไม่ทิ้งร่องรอยใดๆ เลย เมื่อกระบวนการสิ้นสุดลง

นอกจากนี้ยังมีตัวแปรสภาพแวดล้อมประเภทที่สองซึ่งมีอยู่ในทั้งระบบหลังจากรีบูตทุกครั้ง ผู้ดูแลระบบสามารถตั้งค่าในคุณสมบัติของระบบ หรือเปลี่ยนค่ารีจิสทรีได้โดยตรงภายใต้คีย์สภาพแวดล้อม

แฮกเกอร์สามารถ ใช้ตัวแปรเหล่านี้ เพื่อประโยชน์ของตน พวกเขาสามารถใช้การคัดลอกโฟลเดอร์ C:/Windows ที่เป็นอันตรายและหลอกลวงให้ตัวแปรระบบใช้ทรัพยากรจาก โฟลเดอร์ที่เป็นอันตราย อนุญาตให้ติดระบบด้วย DLL ที่เป็นอันตราย และหลีกเลี่ยงการถูกตรวจพบโดยระบบ แอนติไวรัส ส่วนที่แย่ที่สุดคือพฤติกรรมนี้ยังคงทำงานอยู่หลังจากรีบูตแต่ละครั้ง

การขยายตัวแปรสภาพแวดล้อมใน Windows ช่วยให้ผู้โจมตีรวบรวมข้อมูลเกี่ยวกับระบบก่อนการโจมตีและในที่สุดก็รับ การควบคุมระบบอย่างสมบูรณ์และต่อเนื่องในเวลาที่เลือก โดยการรันคำสั่งระดับผู้ใช้เดียว หรือเปลี่ยนคำสั่งหนึ่ง คีย์รีจิสทรี

เวกเตอร์นี้ยังช่วยให้โค้ดของผู้โจมตีในรูปแบบของ DLL โหลดเข้าสู่กระบวนการที่ถูกต้องตามกฎหมายของผู้ขายรายอื่นหรือระบบปฏิบัติการเอง และปลอมแปลงการกระทำเป็นการกระทำของกระบวนการเป้าหมายโดยไม่ต้องใช้เทคนิคการแทรกโค้ดหรือใช้หน่วยความจำ กิจวัตร

Microsoft ไม่คิดว่าช่องโหว่นี้ถือเป็นเหตุฉุกเฉินด้านความปลอดภัย แต่จะแก้ไขในอนาคต

เรื่องราวที่เกี่ยวข้องที่คุณต้องตรวจสอบ:

  • แฮกเกอร์ส่งอีเมลไปยังผู้ใช้ Windows โดยอ้างว่ามาจากทีมสนับสนุนของ Microsoft
  • Windows XP กลายเป็นเป้าหมายที่ง่ายมากสำหรับแฮกเกอร์ การอัปเดต Windows 10 เป็นข้อบังคับ
  • ดาวน์โหลด สิงหาคม 2016 Patch Tuesday พร้อมอัปเดตความปลอดภัยเก้ารายการ
Microsoft Edge รองรับ Windows Defender Guard เพื่อความปลอดภัยที่ดีขึ้น

Microsoft Edge รองรับ Windows Defender Guard เพื่อความปลอดภัยที่ดีขึ้นปัญหา Microsoft Edge Microsoftความปลอดภัยทางไซเบอร์

รับล่าสุด การโจมตีทางไซเบอร์ ที่เพิ่งเริ่มต้นผ่านเบราว์เซอร์ การรักษาความปลอดภัยเป็นสิ่งที่เริ่มกังวลธุรกิจจำนวนมากที่ใช้ worry เบราว์เซอร์ขอบ. ที่ Ignite Microsoft ได้นำเสนอบางสิ่ง การปรับปรุงความ...

อ่านเพิ่มเติม
EFAIL เป็นข้อบกพร่องด้านความปลอดภัยของอีเมลที่สำคัญซึ่งทำลายการเข้ารหัสของ Outlook

EFAIL เป็นข้อบกพร่องด้านความปลอดภัยของอีเมลที่สำคัญซึ่งทำลายการเข้ารหัสของ Outlookความปลอดภัยทางไซเบอร์

นักวิจัยด้านความปลอดภัยส่งคำเตือนไปทั่วโลกเกี่ยวกับข้อบกพร่องที่สำคัญใน OpenPGP และ S/MIME เครื่องมือเข้ารหัสอีเมล. ช่องโหว่นี้มีชื่อรหัสว่า EFAIL และช่วยให้ผู้โจมตีสามารถดึงเนื้อหาข้อความธรรมดาออก...

อ่านเพิ่มเติม
ช่องโหว่ MS Exchange Server ให้สิทธิ์ผู้ดูแลระบบแก่แฮกเกอร์

ช่องโหว่ MS Exchange Server ให้สิทธิ์ผู้ดูแลระบบแก่แฮกเกอร์Microsoft Exchangeความปลอดภัยทางไซเบอร์

พบช่องโหว่ใหม่ใน Microsoft Exchange Server 2013, 2016 และ 2019 ช่องโหว่ใหม่นี้เรียกว่า PrivExchange และเป็นช่องโหว่ซีโร่เดย์จริงๆการใช้ช่องโหว่ด้านความปลอดภัยนี้ ผู้โจมตีสามารถรับสิทธิ์ผู้ดูแลระบบ ...

อ่านเพิ่มเติม