Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Microsoft Новая уязвимость UAC найдена во всех версиях Windows RSS

Новая уязвимость UAC найдена во всех версиях Windows

Текущий рейтинг: 4.43 (проголосовало 21)
 Посетителей: 1622 | Просмотров: 1709 (сегодня 0)  Шрифт: - +

Исследователь из компании enSilo Йотам Готтесман обнаружил простой способ обойти контроль учётных записей Windows (UAC) - очередной за последнее время (первая, вторая уязвимости). Он применим ко всем версиям операционной системы Windows и позволяет атакующему выполнять команды с повышенными привилегиями. Техника основана на методах взаимодействия и контроля переменных окружения. Эти переменные представляют собой ряд временных настроек для каждого процесса Windows.

Существует класс системных переменных окружения, применимых ко всей системе Windows. Туда входят имя пользователя, домена, пути к файлам в разных папках, таких как Windows, AppData, Пользователь и т.д. Эти переменные хранятся в реестре Windows, поэтому они сохраняются после перезагрузки системы и могут быть изменены командами set и setx.

Существуют специальные приложения, которые при запуске пользователями запускают процессы с повышенными привилегиями (Диспетчер задач, Очистка диска, Журнал событий). При их запуске UAC не отображает диалоговое окно с запросом разрешения. Хакеры могут изменить переменные окружения для создания вредоносного процесса у доверенного приложения и провести атаку.

Готтесман описал пять типов атак, которые могут сочетаться друг с другом. Например, можно создать копию папки C:\Windows и изменить системные переменные для указания на ложную папку. Эта настройка включается после перезагрузки и позволяет загружать вредоносные файлы DLL. При запуске доверенных программ эти DLL могут использоваться, позволяя менять файлы приложений.

Исследователь поставил в известность Microsoft, которая не рассматривает возможность обойти UAC как проблему системы безопасности. По этой причине с выпуском патча разработчики торопиться не будут.

Автор: Алексей Алтухов  •  Иcточник: news.softpedia.com  •  Опубликована: 21.08.2016
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Windows.


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.