Σφάλμα ασφαλείας στα παράθυρα 10 uac μπορεί να αλλάξει τα αρχεία και τις ρυθμίσεις του συστήματος

Πίνακας περιεχομένων:

Βίντεο: Урок 10. Как создать пользователя и дать ему права администратора. Настройки пользователей. 2024

Βίντεο: Урок 10. Как создать пользователя и дать ему права администратора. Настройки пользователей. 2024
Anonim

Ενώ ο έλεγχος πρόσβασης χρηστών για τα Windows 10 έχει σχεδιαστεί με γνώμονα την ασφάλεια, μια νέα τεχνική παράκαμψης του UAC, που ανακαλύφθηκε από τον ερευνητή ασφαλείας Matt Nelson, καθιστά το μέτρο ασφαλείας άχρηστο. Το hack βασίζεται στην τροποποίηση των διαδρομών εφαρμογών μητρώου των Windows και στο χειρισμό του βοηθητικού προγράμματος Backup and Restore για να φορτώσει κακόβουλο κώδικα στο σύστημα.

Πως δουλεύει

Η στρατηγική παράκαμψης εκμεταλλεύεται την κατάσταση αυτόματης ανύψωσης της Microsoft, η οποία έχει εκχωρηθεί σε αξιόπιστα δυαδικά αρχεία, τα οποία δημιουργούνται και υπογράφονται ψηφιακά από τον γίγαντα λογισμικού. Αυτό σημαίνει ότι τα αξιόπιστα δυαδικά αρχεία δεν εμφανίζουν παράθυρο UAC όταν ξεκινούν παρά το επίπεδο ασφαλείας. Ο Νέλσον εξήγησε επίσης στο blog του:

Κατά την αναζήτηση για περισσότερα από αυτά τα αυτόματα ανυψωτικά δυαδικά αρχεία, χρησιμοποιώντας το εργαλείο SysInternals "sigcheck", βρήκα το "sdclt.exe" και επιβεβαίωσε ότι αυτό αυξάνει αυτόματα λόγω του δηλωτικού του.

Όταν παρατηρούμε τη ροή εκτέλεσης του sdclt.exe, γίνεται φανερό ότι αυτή η δυαδική εκκίνηση του control.exe για να ανοίξει ένα στοιχείο πίνακα ελέγχου σε περιβάλλον υψηλής ακεραιότητας.

Το binary του sdclt.exe είναι το ενσωματωμένο βοηθητικό πρόγραμμα δημιουργίας αντιγράφων ασφαλείας και επαναφοράς που παρουσίασε η Microsoft με τα Windows 7. Ο Nelson εξήγησε ότι το αρχείο sdclt.exe χρησιμοποιεί το δυαδικό πίνακα ελέγχου για να φορτώσει τη σελίδα ρυθμίσεων αντιγράφων ασφαλείας και επαναφοράς όταν ένας χρήστης ανοίγει το βοηθητικό πρόγραμμα.

Ωστόσο, το sdclt.exe στέλνει ένα ερώτημα στο τοπικό μητρώο των Windows για να αποκτήσει τη διαδρομή εφαρμογής του control.exe πριν φορτώσει το αρχείο control.exe. Ο ερευνητής αναγνωρίζει το γεγονός ότι αυτό δημιουργεί πρόβλημα, καθώς οι χρήστες με χαμηλό επίπεδο προνομίων μπορούν να τροποποιήσουν τα κλειδιά μητρώου. Πιο συγκεκριμένα, οι επιτιθέμενοι μπορούν να αλλάξουν αυτό το κλειδί μητρώου και να το τοποθετήσουν σε κακόβουλο λογισμικό. Στη συνέχεια, τα Windows θα εμπιστεύονται την εφαρμογή και θα αποσύρουν τις υποδείξεις του UAC, αφού το sdclt.exe είναι αυτόματα αναβαθμισμένο.

Αξίζει να επισημανθεί ότι η τεχνική bypass ισχύει μόνο για τα Windows 10. Ο Nelson έστειλε ακόμη και το hack στα Windows 10 build 15031. Για να αντιμετωπίσει το ελάττωμα ασφαλείας, ο ερευνητής συνιστά στους χρήστες να ορίσουν το επίπεδο UAC σε "Always Notify" ή να αφαιρέσουν το τρέχον από την ομάδα τοπικών διαχειριστών.

Σφάλμα ασφαλείας στα παράθυρα 10 uac μπορεί να αλλάξει τα αρχεία και τις ρυθμίσεις του συστήματος