Defectele de securitate din Windows 10 uac pot schimba fișierele și setările sistemului

Cuprins:

Video: Как отключить UAC Windows 10 2024

Video: Как отключить UAC Windows 10 2024
Anonim

În timp ce Controlul accesului utilizatorului pentru Windows 10 este proiectat cu securitate în minte, o nouă tehnică de bypass UAC descoperită de cercetătorul de securitate Matt Nelson face ca măsura de securitate să fie inutilă. Hackul se bazează pe modificarea căilor aplicațiilor din registrul Windows și manipularea utilității Backup and Restore pentru a încărca codul rău intenționat în sistem.

Cum functioneaza

Strategia de by-pass profită de starea de auto-elevare a Microsoft, care este atribuită binarelor de încredere, care sunt create și semnate digital de către gigantul software. Asta înseamnă că binarele de încredere nu afișează o fereastră UAC atunci când sunt lansate, în ciuda nivelului de securitate. Nelson a explicat în continuare în blogul său:

În timp ce căutam mai multe dintre aceste binare auto-crescând prin utilizarea instrumentului SysInternals „sigcheck”, am dat peste „sdclt.exe” și am verificat că se auto-crește din cauza manifestului său.

Când observați fluxul de execuție al sdclt.exe, devine evident că acest binar pornește control.exe pentru a deschide un element de Panou de control în context de înaltă integritate.

Binarul sdclt.exe este utilitarul de rezervă și restaurare încorporat pe care Microsoft l-a introdus cu Windows 7. Nelson a explicat că fișierul sdclt.exe utilizează binarul Panoul de control pentru a încărca pagina cu setările de rezervă și restaurare atunci când un utilizator deschide utilitatea.

Cu toate acestea, sdclt.exe trimite o interogare la Registrul Windows local pentru a obține calea aplicației control.exe înainte de a încărca control.exe. Cercetătorul recunoaște faptul că aceasta reprezintă o problemă, deoarece utilizatorii cu un nivel scăzut de privilegii pot modifica în continuare cheile de registru. Mai mult decât atât, atacatorii pot modifica această cheie a registrului și o pot îndrepta către malware. Windows ar avea apoi încredere în aplicație și ar retrage prompturile UAC, deoarece sdclt.exe este ridicat automat.

Este de remarcat faptul că tehnica de bypass se aplică doar pentru Windows 10. Nelson chiar a testat hackul pe Windows 10 build 15031. Pentru a rezolva defectele de securitate, cercetătorul recomandă utilizatorilor să stabilească nivelul UAC la „Notifică întotdeauna” sau să elimine curentul utilizator din grupul Administratori locali.

Defectele de securitate din Windows 10 uac pot schimba fișierele și setările sistemului