Figyelem: Az új uac biztonsági rése az összes Windows verziót érinti
Tartalomjegyzék:
Videó: Контроль учетных записей в Windows 10 | Как настроить или отключить UAC? 2024
Egyetlen operációs rendszer sem fenyegetésbiztos, és ezt minden felhasználó tudja. Folyamatosan zajlik egyrészt a szoftvercégek, másrészről a hackerek. Úgy tűnik, hogy sok olyan sebezhetőséget élvezhet a hackerek, amelyek kihasználhatják, különösen a Windows operációs rendszer esetében.
Augusztus elején beszámoltunk a Windows 10 SilentCleanup folyamatairól, amelyeket a támadók használhatnak annak lehetővé tétele érdekében, hogy a rosszindulatú programok átjuthassanak az UAC-kapun keresztül a felhasználók számítógépébe. A legfrissebb jelentések szerint ez nem az egyetlen biztonsági rés, amely a Windows UAC-ban rejtőzik.
Az összes Windows változatban új, magasabb szintű jogosultságokkal rendelkező UAC bypass-ot észleltek. Ez a sebezhetőség az operációs rendszer környezeti változóiban gyökerezik, és lehetővé teszi a hackerek számára, hogy ellenőrizzék a gyermekfolyamatokat és megváltoztassák a környezeti változókat.
Hogyan működik ez az új UAC biztonsági rés?
A környezet a folyamatok vagy a felhasználók által használt változók gyűjteménye. Ezeket a változókat a felhasználók, a programok vagy a Windows operációs rendszer állíthatja be, és fő feladata a Windows folyamatainak rugalmassá tétele.
A folyamatok által meghatározott környezeti változók elérhetők mind a folyamat, mind annak gyermekei számára. A folyamatváltozók által létrehozott környezet illékony, csak a folyamat futásakor létezik, és teljesen eltűnik, és a folyamat végén semmilyen nyomot nem hagy.
Van egy második típusú környezeti változó is, amelyek minden újraindítás után az egész rendszeren megtalálhatók. A rendszertulajdonosokban beállíthatják azokat a rendszergazdák, vagy közvetlenül a környezeti kulcs alatt lévő regisztrációs értékek megváltoztatásával.
A hackerek ezeket a változókat előnyeikre használhatják. Használhatnak rosszindulatú C: / Windows mappát, és becsaphatják a rendszerváltozókat a rosszindulatú mappából származó erőforrások felhasználásához, lehetővé téve a fertőző rendszert rosszindulatú DLL-ekkel, és elkerülve a rendszer antivírusának észlelését. A legrosszabb az, hogy ez a viselkedés aktív marad minden újraindítás után.
A Windows környezeti változóinak kibővítése lehetővé teszi a támadó számára, hogy a támadás előtt információkat gyűjtsön egy rendszerről, és végül a választott időpontban teljes és tartósan ellenőrizze a rendszert egyetlen felhasználói szintű parancs futtatásával, vagy alternatív módon megváltoztasson egy rendszerleíró kulcsot.
Ez a vektor lehetővé teszi a támadó kódját DLL formájában, hogy betöltse más gyártók vagy maga az operációs rendszer legitim folyamataiba, és a műveleteket a célfolyamat műveleteként árnyékolja el anélkül, hogy kód-befecskendezési technikákat kellene használnia vagy memória-manipulációkat kellene végrehajtania.
A Microsoft nem gondolja, hogy ez a sebezhetőség biztonsági veszélyhelyzetet jelent, ám ennek ellenére javul a jövőben.
A lusta fp állapot visszaállítási biztonsági rése az Intel CPU-t érinti
Az Intel processzorokat nemrégiben megsértette egy új hiba, a Lazy FP State Restore néven, és a tech-vállalat már megerősítette az új hibát.
Figyelem: A Windows 10 s-t közepes súlyosságú biztonsági probléma érinti
A Google néhány hibát talált és segített elhárítani az elmúlt pár hónapban, különösen a Microsoft Edge és a Windows 10 rendszerben. A technológiai óriás egy „közepes” biztonsági problémát mutatott be azokban a rendszerekben, amelyekben a felhasználói mód kód integritása (UMCI) engedélyezve van. A Windows 10 S volt az operációs rendszer, amelyet példaként használtunk, mert…
Az ismeretlen nulla napos biztonsági rés az összes Windows verziót érinti, a forráskódot 90 000 dollárért kínálják
A Microsoft büszkén büszkélkedhet, hogy mind a Windows 10, mind az Edge böngészője a világ legbiztonságosabb rendszere. Mindannyian tudjuk, hogy nem létezik olyan program, mint a rosszindulatú szoftverek, és a közelmúltban felfedeztük, hogy még a Microsoft legújabb operációs rendszere és annak összetevői is érzékenyek a veszélyekre. Először is, a Windows God Mode hack lehetővé teszi a hackerek számára a Control parancsot.