A Windows 10 uac biztonsági hibája megváltoztathatja a rendszerfájlokat és a beállításokat

Tartalomjegyzék:

Videó: Контроль учетных записей в Windows 10 | Как настроить или отключить UAC? 2024

Videó: Контроль учетных записей в Windows 10 | Как настроить или отключить UAC? 2024
Anonim

Míg a Windows 10 felhasználói hozzáférés-vezérlését a biztonság szem előtt tartásával tervezték, Matt Nelson biztonsági kutató által felfedezett új UAC bypass technika a biztonsági intézkedést használhatatlanná teszi. A hack a Windows rendszerleíró alkalmazás útvonalainak módosításán és a Biztonsági mentés és visszaállítás segédprogram manipulálásán alapszik, hogy a rosszindulatú kódot a rendszerbe töltsék be.

Hogyan működik

A megkerülő stratégia kihasználja a Microsoft automatikus magassági állapotát, amelyet megbízható bináris fájlokhoz rendelt el, amelyeket a szoftver óriás hozott létre és digitális aláírással lát el. Ez azt jelenti, hogy a megbízható bináris fájlok a biztonsági szint ellenére nem jelenítenek meg egy UAC ablakot. Nelson blogjában tovább magyarázta:

Miközben további ilyen automatikus kiemelésű bináris fájlokat kerestem a SysInternals „sigcheck” eszköz segítségével, találkoztam az „sdclt.exe” -nel, és ellenőriztem, hogy az automatikusan megemelkedik-e a manifesztusa miatt.

Az sdclt.exe végrehajtási folyamatának megfigyelésekor nyilvánvalóvá válik, hogy ez a binárisan elindítja a control.exe fájlt, hogy a Vezérlőpult elemet nagy integritású környezetben nyissa meg.

Az sdclt.exe bináris fájl a beépített Biztonsági mentés és visszaállítás segédprogram, amelyet a Microsoft a Windows 7-rel bevezet. Nelson elmondta, hogy az sdclt.exe fájl a Vezérlőpult bináris fájlját használja a Biztonsági másolat és visszaállítás beállítások oldalának betöltésére, amikor a felhasználó megnyitja a segédprogramot.

Az sdclt.exe azonban lekérdezést küld a helyi Windows rendszerleíró adatbázishoz, hogy megkapja a control.exe alkalmazás elérési útját, mielőtt betölti a control.exe fájlt. A kutató elismeri, hogy ez problémát jelent, mivel az alacsony jogosultságú felhasználók továbbra is módosíthatják a rendszerleíró kulcsot. A lényeg az, hogy a támadók megváltoztathatják a rendszerleíró kulcsot, és rosszindulatú programokra mutathatnak rá. A Windows ezután bízná az alkalmazást, és visszavonja az UAC-utasításokat, mivel az sdclt.exe automatikusan megemelkedik.

Érdemes megemlíteni, hogy az bypass technika csak a Windows 10-re vonatkozik. Nelson még a tesztelést is tesztelte a Windows 10 build 15031-en. A biztonsági hiba kiküszöbölése érdekében a kutató azt ajánlja, hogy a felhasználók az UAC-szintet állítsák „Mindig értesíteni”, vagy távolítsák el az aktuális felhasználó a Helyi Rendszergazdák csoportból.

A Windows 10 uac biztonsági hibája megváltoztathatja a rendszerfájlokat és a beállításokat