פגם אבטחה ב- Windows 10 uac יכול לשנות את קבצי המערכת והגדרותיך

תוכן עניינים:

וִידֵאוֹ: Контроль учетных записей в Windows 10 | Как настроить или отключить UAC? 2024

וִידֵאוֹ: Контроль учетных записей в Windows 10 | Как настроить или отключить UAC? 2024
Anonim

בעוד שבקרת הגישה למשתמש עבור Windows 10 מעוצבת מתוך מחשבה על אבטחה, טכניקת עקיפה חדשה של UAC שהתגלה על ידי חוקר האבטחה מאט נלסון הופכת את אמצעי האבטחה ללא תועלת. ההאקינג מסתמך על שינוי נתיבי אפליקציית הרישום של Windows והתמרון בכלי הגיבוי והשחזור כדי לטעון קוד זדוני למערכת.

איך זה עובד

אסטרטגיית העקיפה מנצלת את סטטוס ההעלאה האוטומטית של מיקרוסופט המוקצה לבינאריים בוטחים, שנוצרים ונחתמים דיגיטלית על ידי ענקית התוכנה. המשמעות היא שהבינאריים המהימנים אינם מציגים חלון UAC כשהם משיקים למרות רמת האבטחה. נלסון הסביר עוד בבלוג שלו:

כאשר חיפשתי יותר מאותם קבצים בינאריים אוטומטיים באמצעות הכלי SysInternals "sigcheck", נתקלתי ב- "sdclt.exe" ואימתי שהוא מרומם אוטומטית בגלל המניפסט שלו.

בעת התבוננות בזרימת הביצוע של sdclt.exe, מתברר כי בינארי זה מתחיל את control.exe על מנת לפתוח פריט של לוח הבקרה בהקשר של שלמות גבוהה.

הבינארי sdclt.exe הוא כלי הגיבוי והשחזור המובנה שמיקרוסופט הציגה באמצעות Windows 7. נלסון הסביר שקובץ ה- sdclt.exe משתמש בלוח הבקרה בינארי כדי לטעון את דף הגדרות הגיבוי והשחזור כאשר משתמש פותח את תוכנית השירות.

עם זאת, sdclt.exe שולח שאילתה לרישום Windows המקומי כדי להשיג את נתיב האפליקציה של control.exe לפני שהוא טוען את control.exe. החוקר מכיר בעובדה שהדבר מציב בעיה מכיוון שמשתמשים עם רמת הרשאות נמוכה עדיין יכולים לשנות את מפתחות הרישום. ליתר דיוק, התוקפים יכולים לשנות את מפתח הרישום הזה ולהפנות אותו לתוכנה זדונית. לאחר מכן, Windows תסמוך על האפליקציה ותמשוך את הנחיות UAC מכיוון ש- sdclt.exe מוגבה אוטומטית.

ראוי לציין כי טכניקת העוקף חלה רק על חלונות 10. נלסון אפילו בדק את הפריצה ב- Windows 10 build 15031. כדי לטפל בפגמי האבטחה, החוקר ממליץ למשתמשים להגדיר את רמת ה- UAC "תמיד להודיע" או להסיר את הנוכחי משתמש מקבוצת מנהלי מערכת מקומיים.

פגם אבטחה ב- Windows 10 uac יכול לשנות את קבצי המערכת והגדרותיך