ไม่มีระบบปฏิบัติการใดที่สามารถป้องกันภัยคุกคามได้ และผู้ใช้ทุกคนรู้เรื่องนี้ มี การต่อสู้ที่ไม่มีวันสิ้นสุด ในทางหนึ่งระหว่างบริษัทซอฟต์แวร์ และแฮกเกอร์ในอีกทางหนึ่ง ดูเหมือนว่ามีช่องโหว่มากมายที่แฮ็กเกอร์สามารถใช้ประโยชน์ได้ โดยเฉพาะอย่างยิ่งเมื่อพูดถึงระบบปฏิบัติการ Windows
เมื่อต้นเดือนสิงหาคม เราได้รายงานเกี่ยวกับกระบวนการ SilentCleanup ของ Windows 10 ซึ่งผู้โจมตีสามารถใช้เพื่อให้มัลแวร์สามารถเล็ดลอดผ่านได้ ประตู UAC ลงในคอมพิวเตอร์ของผู้ใช้ ตามรายงานล่าสุด นี่ไม่ใช่ช่องโหว่เดียวที่ซ่อนอยู่ใน UAC ของ Windows.
ตรวจพบบายพาส UAC ใหม่ที่มีสิทธิ์ระดับสูงใน Windows ทุกรุ่น ช่องโหว่นี้มีรากฐานมาจากตัวแปรสภาพแวดล้อมของระบบปฏิบัติการ และช่วยให้แฮกเกอร์สามารถควบคุมกระบวนการย่อยและเปลี่ยนตัวแปรสภาพแวดล้อมได้
ช่องโหว่ UAC ใหม่นี้ทำงานอย่างไร
สภาพแวดล้อมคือชุดของตัวแปรที่ใช้โดย กระบวนการ หรือผู้ใช้ ตัวแปรเหล่านี้สามารถตั้งค่าได้โดยผู้ใช้ โปรแกรม หรือระบบปฏิบัติการ Windows เอง และบทบาทหลักคือทำให้กระบวนการของ Windows มีความยืดหยุ่น
ตัวแปรสภาพแวดล้อมที่กำหนดโดยกระบวนการจะพร้อมใช้งานสำหรับกระบวนการนั้นและย่อย สภาพแวดล้อมที่สร้างโดยตัวแปรกระบวนการเป็นสิ่งที่เปลี่ยนแปลงได้ ซึ่งมีอยู่เฉพาะในขณะที่กระบวนการกำลังทำงาน และจะหายไปโดยสมบูรณ์ โดยไม่ทิ้งร่องรอยใดๆ เลย เมื่อกระบวนการสิ้นสุดลง
นอกจากนี้ยังมีตัวแปรสภาพแวดล้อมประเภทที่สองซึ่งมีอยู่ในทั้งระบบหลังจากรีบูตทุกครั้ง ผู้ดูแลระบบสามารถตั้งค่าในคุณสมบัติของระบบ หรือเปลี่ยนค่ารีจิสทรีได้โดยตรงภายใต้คีย์สภาพแวดล้อม
แฮกเกอร์สามารถ ใช้ตัวแปรเหล่านี้ เพื่อประโยชน์ของตน พวกเขาสามารถใช้การคัดลอกโฟลเดอร์ C:/Windows ที่เป็นอันตรายและหลอกลวงให้ตัวแปรระบบใช้ทรัพยากรจาก โฟลเดอร์ที่เป็นอันตราย อนุญาตให้ติดระบบด้วย DLL ที่เป็นอันตราย และหลีกเลี่ยงการถูกตรวจพบโดยระบบ แอนติไวรัส ส่วนที่แย่ที่สุดคือพฤติกรรมนี้ยังคงทำงานอยู่หลังจากรีบูตแต่ละครั้ง
การขยายตัวแปรสภาพแวดล้อมใน Windows ช่วยให้ผู้โจมตีรวบรวมข้อมูลเกี่ยวกับระบบก่อนการโจมตีและในที่สุดก็รับ การควบคุมระบบอย่างสมบูรณ์และต่อเนื่องในเวลาที่เลือก โดยการรันคำสั่งระดับผู้ใช้เดียว หรือเปลี่ยนคำสั่งหนึ่ง คีย์รีจิสทรี
เวกเตอร์นี้ยังช่วยให้โค้ดของผู้โจมตีในรูปแบบของ DLL โหลดเข้าสู่กระบวนการที่ถูกต้องตามกฎหมายของผู้ขายรายอื่นหรือระบบปฏิบัติการเอง และปลอมแปลงการกระทำเป็นการกระทำของกระบวนการเป้าหมายโดยไม่ต้องใช้เทคนิคการแทรกโค้ดหรือใช้หน่วยความจำ กิจวัตร
Microsoft ไม่คิดว่าช่องโหว่นี้ถือเป็นเหตุฉุกเฉินด้านความปลอดภัย แต่จะแก้ไขในอนาคต
เรื่องราวที่เกี่ยวข้องที่คุณต้องตรวจสอบ:
- แฮกเกอร์ส่งอีเมลไปยังผู้ใช้ Windows โดยอ้างว่ามาจากทีมสนับสนุนของ Microsoft
- Windows XP กลายเป็นเป้าหมายที่ง่ายมากสำหรับแฮกเกอร์ การอัปเดต Windows 10 เป็นข้อบังคับ
- ดาวน์โหลด สิงหาคม 2016 Patch Tuesday พร้อมอัปเดตความปลอดภัยเก้ารายการ