Hiçbir işletim sistemi tehdit geçirmez değildir ve her kullanıcı bunu bilir. bir sürekli savaş bir yanda yazılım şirketleri ve diğer yanda bilgisayar korsanları arasında. Özellikle Windows işletim sistemi söz konusu olduğunda, bilgisayar korsanlarının yararlanabileceği birçok güvenlik açığı var gibi görünüyor.
Ağustos ayının başında, saldırganlar tarafından kötü amaçlı yazılımların sızmasına izin vermek için kullanılabilecek Windows 10'un SilentCleanup süreçleri hakkında rapor vermiştik. UAC kapısı Kullanıcıların bilgisayarına. Son raporlara göre, gizlenen tek güvenlik açığı bu değil. Windows'un UAC'si.
Tüm Windows sürümlerinde yükseltilmiş ayrıcalıklara sahip yeni bir UAC baypası algılandı. Bu güvenlik açığı, işletim sisteminin ortam değişkenlerinden kaynaklanır ve bilgisayar korsanlarının alt süreçleri kontrol etmesine ve ortam değişkenlerini değiştirmesine olanak tanır.
Bu yeni UAC güvenlik açığı nasıl çalışır?
Bir ortam, tarafından kullanılan bir değişkenler topluluğudur. süreçler veya kullanıcılar. Bu değişkenler kullanıcılar, programlar veya Windows işletim sisteminin kendisi tarafından ayarlanabilir ve ana rolleri Windows işlemlerini esnek hale getirmektir.
Süreçler tarafından belirlenen ortam değişkenleri, o süreç ve onun çocukları tarafından kullanılabilir. Süreç değişkenleri tarafından yaratılan ortam geçicidir, yalnızca süreç çalışırken var olur ve süreç sona erdiğinde hiçbir iz bırakmadan tamamen kaybolur.
Her yeniden başlatmadan sonra tüm sistemde mevcut olan ikinci bir ortam değişkeni türü de vardır. Sistem özelliklerinde yöneticiler tarafından veya doğrudan Ortam anahtarı altındaki kayıt defteri değerleri değiştirilerek ayarlanabilirler.
Hackerlar yapabilir bu değişkenleri kullan onların yararına. Kötü amaçlı bir C:/Windows klasör kopyası kullanabilir ve sistem değişkenlerini, kötü amaçlı klasör, sisteme kötü amaçlı DLL'ler bulaştırmalarına ve sistem tarafından algılanmamalarına izin verir. antivirüs. En kötü yanı, bu davranışın her yeniden başlatmadan sonra aktif kalmasıdır.
Windows'ta ortam değişkeni genişletmesi, bir saldırganın bir saldırıdan önce bir sistem hakkında bilgi toplamasına ve sonunda Tek bir kullanıcı düzeyinde komut çalıştırarak veya alternatif olarak birini değiştirerek seçim anında sistemin tam ve kalıcı kontrolü kayıt defteri anahtarı.
Bu vektör ayrıca saldırganın DLL biçimindeki kodunun diğer satıcıların veya işletim sisteminin kendisinin yasal süreçlerine yüklenmesini sağlar. ve kod enjeksiyon tekniklerini kullanmak veya bellek kullanmak zorunda kalmadan eylemlerini hedef sürecin eylemleri olarak maskeleyin manipülasyonlar.
Microsoft, bu güvenlik açığının bir güvenlik acil durumu oluşturduğunu düşünmüyor, ancak yine de gelecekte yama yapacak.
KONTROL ETMENİZ GEREKEN İLGİLİ HİKAYELER:
- Bilgisayar korsanları, Microsoft'un Destek Ekibindenmiş gibi davranarak Windows kullanıcılarına e-posta gönderiyor
- Windows XP Artık Hackerlar İçin Çok Kolay Bir Hedef, Windows 10 Güncellemesi Zorunlu
- Dokuz güvenlik güncellemesi ile Ağustos 2016 Yamasını Salı İndirin