Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Microsoft Просмотр событий Windows позволяет обойти контроль учётных записей в Windows 7 и 10 RSS

Просмотр событий Windows позволяет обойти контроль учётных записей в Windows 7 и 10

Текущий рейтинг: 4.13 (проголосовало 8)
 Посетителей: 1010 | Просмотров: 1078 (сегодня 0)  Шрифт: - +

Встроенное приложение Event Viewer операционных систем Windows может быть использовано злоумышленниками для обхождения контроля учётных записей пользователей (UAC) в версиях операционных систем Windows 7 и Windows 10. Открыли эту возможность специалисты Мэтт Нельсон и Мэтт Грабер, которые в конце июля рассказали о другой возможности обойти Windows UAC, с применением утилиты Windows 10 «Очистка диска».

В первом случае использовался процесс с высоким уровнем доступа для копирования файлов DLL в небезопасное место, которые потом применялись в атаке, проходящей мимо внимания UAC. На этот раз файлы DLL не используются. Исследователи создали структуру взаимосвязанных ключей реестра Windows, к которым обращается процесс Event Viewer (eventvwr.exe). Они говорят, что подобного метода обойти контроль учётных записей прежде не наблюдалось, поскольку обычно были вовлечены те или иные файлы.

Угрозу данного метода атаки можно снизить установкой настройки UAC на уровень «Всегда уведомлять» или устранением текущего пользователя из группы «Локальные администраторы». Для мониторинга атаки нужно просмотреть новые записи реестра в HKCUSoftwareClasses.

Microsoft не рассматривает UAC как полноценную функцию безопасности, однако разработчики вредоносного ПО стараются обойти контроль учётных записей для сохранения своих операций в тайне.

Автор: Алексей Алтухов  •  Иcточник: news.softpedia.com  •  Опубликована: 16.08.2016
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.