Peringatan: kerentanan uac baru memengaruhi semua versi windows

Daftar Isi:

Video: Microsoft Windows Privilege Escalation (UAC Bypass) 2024

Video: Microsoft Windows Privilege Escalation (UAC Bypass) 2024
Anonim

Tidak ada sistem operasi yang tahan ancaman dan setiap pengguna mengetahui hal ini. Ada pertempuran yang berkelanjutan antara perusahaan perangkat lunak, di satu sisi, dan peretas, di sisi lain. Tampaknya ada banyak kerentanan yang dapat dimanfaatkan oleh peretas, terutama dalam hal OS Windows.

Pada awal Agustus, kami melaporkan tentang proses SilentCleanup Windows 10 yang dapat digunakan oleh penyerang untuk memungkinkan malware masuk melalui gerbang UAC ke komputer pengguna. Menurut laporan terbaru, ini bukan satu-satunya kerentanan yang bersembunyi di UAC Windows.

Bypass UAC baru dengan hak yang lebih tinggi telah terdeteksi di semua versi Windows. Kerentanan ini berakar pada variabel lingkungan OS, dan memungkinkan peretas untuk mengontrol proses anak dan mengubah variabel lingkungan.

Bagaimana cara kerja kerentanan UAC baru ini?

Lingkungan adalah kumpulan variabel yang digunakan oleh proses atau pengguna. Variabel-variabel ini dapat diatur oleh pengguna, program atau OS Windows itu sendiri dan peran utama mereka adalah untuk membuat proses Windows fleksibel.

Variabel lingkungan yang ditetapkan oleh proses tersedia untuk proses itu dan anak-anaknya. Lingkungan yang dibuat oleh variabel proses adalah volatile, hanya ada saat proses berjalan, dan menghilang sepenuhnya, tidak meninggalkan jejak sama sekali, ketika proses berakhir.

Ada juga tipe kedua dari variabel lingkungan, yang hadir di seluruh sistem setelah setiap reboot. Mereka dapat diatur dalam properti sistem oleh administrator, atau langsung dengan mengubah nilai registri di bawah kunci Lingkungan.

Peretas dapat menggunakan variabel-variabel ini untuk keuntungan mereka. Mereka dapat menggunakan C: / Windows folder copy dan trik variabel sistem menggunakan sumber daya dari folder jahat, memungkinkan mereka untuk menginfeksi sistem dengan DLL jahat, dan menghindari terdeteksi oleh antivirus sistem. Bagian terburuknya adalah perilaku ini tetap aktif setelah setiap reboot.

Perluasan variabel lingkungan di Windows memungkinkan penyerang untuk mengumpulkan informasi tentang suatu sistem sebelum serangan dan akhirnya mengambil kendali penuh dan gigih dari sistem pada saat pilihan dengan menjalankan perintah tingkat pengguna tunggal, atau sebagai alternatif, mengubah satu kunci registri.

Vektor ini juga memungkinkan kode penyerang dalam bentuk DLL untuk memuat ke dalam proses yang sah dari vendor lain atau OS itu sendiri dan menyamarkan tindakannya sebagai tindakan proses target 'tanpa harus menggunakan teknik injeksi kode atau menggunakan manipulasi memori.

Microsoft tidak berpikir kerentanan ini merupakan keadaan darurat keamanan, tetapi akan tetap menambalnya di masa depan.

Peringatan: kerentanan uac baru memengaruhi semua versi windows