Windows 10 uac -suojausvirhe voi muuttaa järjestelmätiedostoja ja asetuksia

Sisällysluettelo:

Video: Promptless UAC Bypass & Powershell Privilege Escalation techniques - Hak5 2510 2024

Video: Promptless UAC Bypass & Powershell Privilege Escalation techniques - Hak5 2510 2024
Anonim

Vaikka Windows 10: n käyttöoikeuksien hallinta on suunniteltu turvallisuutta ajatellen, turvallisuustutkijan Matt Nelsonin löytämä uusi UAC-ohitusmenetelmä tekee turvatoimenpiteestä hyödytöntä. Hakkeri perustuu Windows-rekisterisovelluspolkujen muokkaamiseen ja Varmuuskopiointi ja palauttaminen -apuohjelman manipulointiin haitallisen koodin lataamiseksi järjestelmään.

Kuinka se toimii

Ohitusstrategiassa hyödynnetään Microsoftin automaattisen korotuksen tilaa, joka määritetään luotettaville binaareille, jotka ohjelmistojätti on luonut ja digitaalisesti allekirjoittanut. Tämä tarkoittaa, että luotetut binäärit eivät näytä UAC-ikkunaa käynnistettäessä suojaustasosta huolimatta. Nelson selitti edelleen blogissaan:

Etsiessään lisää näistä automaattisen korotuksen binaareista käyttämällä SysInternals-työkalua “sigcheck”, löysin “sdclt.exe” ja todensin, että se korottuu automaattisesti manifestinsa takia.

Kun tarkkaillaan sdclt.exe: n suorittamisvuota, käy ilmeiseksi, että tämä binaari käynnistää control.exe-ohjaimen avataksesi Ohjauspaneelin kohteen erittäin eheässä yhteydessä.

Sdclt.exe-tiedosto on sisäinen varmuuskopiointi ja palautus -apuohjelma, jonka Microsoft esitteli Windows 7: n kanssa. Nelson selitti, että sdclt.exe-tiedosto käyttää Ohjauspaneeli-binaaria lataamaan Varmuuskopiointi ja palautus -asetussivun, kun käyttäjä avaa apuohjelman.

Sdclt.exe lähettää kuitenkin kyselyn paikalliselle Windows-rekisterille saadakseen control.exe-sovelluspolun ennen kuin se lataa control.exe. Tutkija myöntää tosiasian, että tämä aiheuttaa ongelman, koska käyttäjät, joilla on alhainen käyttöoikeustaso, voivat silti muokata rekisteriavaimia. Hyväksi, hyökkääjät voivat muuttaa tätä rekisteriavainta ja osoittaa sen haittaohjelmille. Windows luottaa sitten sovellukseen ja peruuttaa UAC-kehotteet, koska sdclt.exe nostetaan automaattisesti.

On syytä huomauttaa, että ohitustekniikka koskee vain Windows 10 -käyttöjärjestelmää. Nelson jopa testasi hakkerointia Windows 10 build 15031 -käyttöjärjestelmässä. Turvallisuusvirheen korjaamiseksi tutkija suosittelee, että käyttäjät asettavat UAC-tason arvoksi “Always Notify” tai poistavat nykyisen käyttäjä paikallisista järjestelmänvalvojista.

Windows 10 uac -suojausvirhe voi muuttaa järjestelmätiedostoja ja asetuksia