Napaka varnosti v sistemu Windows 10 uac lahko spremeni vaše sistemske datoteke in nastavitve

Kazalo:

Video: Promptless UAC Bypass & Powershell Privilege Escalation techniques - Hak5 2510 2024

Video: Promptless UAC Bypass & Powershell Privilege Escalation techniques - Hak5 2510 2024
Anonim

Medtem ko je nadzor dostopa uporabnikov za sistem Windows 10 zasnovan z varnostjo, nova tehnika obvoda UAC, ki jo je odkril raziskovalec varnosti Matt Nelson, varnostni ukrep ne uporablja. Hack se opira na spreminjanje poti aplikacije v registru Windows in manipulacijo pripomočka za varnostno kopiranje in obnavljanje za nalaganje zlonamerne kode v sistem.

Kako deluje

Strategija bypass izkorišča Microsoftov status samodejnega dviga, ki je dodeljen zaupanja vrednim binarnim datotekam, ki jih ustvari in digitalno podpiše programski velikan. To pomeni, da zaupanja vredni binarni datoteki ne prikažeta okna UAC, ko se zaženeta kljub ravni varnosti. Nelson je v svojem blogu še pojasnil:

Med iskanjem več teh samodejnih dvižnih binarnih datotek z orodjem SysInternals „sigcheck“ sem naletel na „sdclt.exe“ in preveril, ali se samodejno dvigne zaradi svojega manifesta.

Ko opazujemo izvedbeni tok sdclt.exe, postane očitno, da ta binarni program začne control.exe, da odpre element nadzorne plošče v kontekstu visoke integritete.

Binarni datoteki sdclt.exe je vgrajena pripomočka za varnostno kopiranje in obnovitev, ki jo je Microsoft predstavil z operacijskim sistemom Windows 7. Nelson je pojasnil, da datoteka sdclt.exe uporablja binarno ploščo Nadzorna plošča za nalaganje strani z nastavitvami za varnostno kopiranje in obnovitev, ko uporabnik odpre pripomoček.

Vendar pa sdclt.exe pošlje poizvedbo lokalnemu registru sistema Windows, da pridobi pot aplikacije.države, preden naloži control.exe. Raziskovalec priznava dejstvo, da to predstavlja težavo, saj lahko uporabniki z nizko stopnjo privilegiranja še vedno spreminjajo registrske ključe. Bolj natančno lahko napadalci spremenijo ta registrski ključ in ga usmerijo v zlonamerno programsko opremo. Windows bi nato zaupal aplikaciji in umaknil pozive UAC, saj je sdclt.exe samodejno dvignjen.

Omeniti velja, da tehnika bypass velja samo za Windows 10. Nelson je celo preizkusil kramp v sistemu Windows 10 build 15031. Za reševanje varnostne pomanjkljivosti raziskovalec priporoča, da uporabniki nastavite raven UAC na »Vedno obvestil« ali odstrani trenutno uporabnik iz skupine lokalnih skrbnikov.

Napaka varnosti v sistemu Windows 10 uac lahko spremeni vaše sistemske datoteke in nastavitve