Скрыть объявление
Для безопасных сделок с продавцами рекомендуем пользоваться Гарант сервисом

Представлен новый метод обхода защиты UAC в Windows 10

Тема в разделе "Новости СМИ", создана пользователем vecc, 17/3/17.

  1. vecc

    vecc Очень активный ползователь

    Сообщения:
    111
    Симпатии:
    0
    15:00 / 16 Марта, 2017

    Эксперт использовал утилиту Windows Backup And Restore для загрузки вредоносного кода.

    [​IMG]

    Исследователь в сфере кибербезопасности Мэтт Нельсон (Matt Nelson) раскрыл подробности техники обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей). Новый метод предполагает модификацию прописанных путей к папкам в реестре Windows, а также использование утилиты Windows Backup And Restore (Архивация и Восстановление) для загрузки вредоносного кода.

    Техника основана на принципе автоматического повышения привилегий, действующего для различных доверенных файлов. В поисках новых методов обхода UAC Нельсон решил проверить, возможно ли использовать автоэлевацию для загрузки файлов, помимо тех, что одобрены Microsoft.

    В ходе исследования Нельсон нашел лазейку в виде исполняемого файла sdclt.exe (утилита Backup And Restore, впервые представленная в Windows 7). По его словам, при запуске утилиты sdclt.exe использует control.exe (Панель управления) для загрузки контрольной панели Backup And Restore. Однако перед загрузкой control.exe процесс sdclt.exe отправляет запрос в локальный реестр Windows на указание пути к control.exe, который обычно выглядит вот так: HKCU:\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe.

    Как отметил исследователь, это представляет проблему, поскольку пользователи с низкими привилегиями могут модифицировать ключи реестра, в том числе для control.exe. Таким образом, злоумышленник может изменить данный ключ реестра и использовать sdclt.exe для запуска вредоносного кода. При этом Windows не выдаст никаких предупреждений.

    Вышеописанный метод работает только на компьютерах под управлением Windows 10 и не затрагивает более ранние версии операционной системы, утверждает Нельсон. Исследователь опубликовал PoC-код атаки на GitHub.

    Представлен новый метод обхода защиты UAC в Windows 10
     
  2. Mrvtn

    Mrvtn Очень активный ползователь

    Сообщения:
    646
    Симпатии:
    0
    Такой пиар этой десятки был пафосный. Постоянно окна всплывали справа - обновитесь, НУ обновитесь, вам трудно, что ли? Такая навороченная и улучшенная система. Но мелкомягкие оказались снова в своём репертуаре.
     

Поделиться этой страницей