Ang bahid ng seguridad sa mga bintana 10 uac ay maaaring baguhin ang iyong mga file at setting ng system

Talaan ng mga Nilalaman:

Video: Microsoft Windows Privilege Escalation (UAC Bypass) 2024

Video: Microsoft Windows Privilege Escalation (UAC Bypass) 2024
Anonim

Habang ang User Access Control para sa Windows 10 ay dinisenyo na may seguridad sa isip, ang isang bagong diskarte ng bypass ng UAC na natuklasan ng security researcher na si Matt Nelson ay walang saysay na panukalang walang saysay. Ang hack ay nakasalalay sa pagbabago ng mga landas ng app ng registry ng Windows at pagmamanipula ng backup at Pagpanumbalik ng utility upang mai-load ang nakakahamak na code sa system.

Paano ito gumagana

Ang diskarte sa bypass ay nagsasamantala sa katayuan ng auto-elevation ng Microsoft na naatalaga sa mga pinagkakatiwalaang binaries, na nilikha at digital na nilagdaan ng higanteng software. Nangangahulugan ito na ang mga pinagkakatiwalaang binaries ay hindi nagpapakita ng isang window ng UAC kapag inilunsad sa kabila ng antas ng seguridad. Ipinaliwanag pa ni Nelson sa kanyang blog:

Habang naghahanap para sa higit pa sa mga binaryong auto-elevating sa pamamagitan ng paggamit ng SysInternals tool "sigcheck", napunta ako sa "sdclt.exe" at napatunayan na ito ay awtomatikong nakataas dahil sa pagpapakita nito.

Kapag pinagmamasdan ang pagpapatakbo ng daloy ng sdclt.exe, nagiging maliwanag na ang binary na ito ay nagsisimula control.exe upang buksan ang isang item ng Control Panel sa konteksto ng high-integridad.

Ang binuong sdclt.exe ay ang built-in na Backup at Ibalik ang utility na ipinakilala ng Microsoft sa Windows 7. Ipinaliwanag ni Nelson na ang sdclt.exe file ay gumagamit ng binary na Control Panel upang mai-load ang pahina ng Mga setting ng Backup at Ibalik kapag binuksan ng isang gumagamit ang utility.

Gayunpaman, ang sdclt.exe ay nagpapadala ng isang query sa lokal na Windows Registry upang makuha ang landas ng app ng control.exe bago ito maglo-load ng control.exe. Kinikilala ng mananaliksik ang katotohanan na nagdudulot ito ng isang problema dahil ang mga gumagamit na may mababang antas ng pribilehiyo ay maaari pa ring baguhin ang mga key registry. Higit pa sa punto, maaaring baguhin ng mga umaatake ang registry key at ituro ito sa malware. Pagkatapos ay pinagkakatiwalaan ng Windows ang app at bawiin ang mga senyas ng UAC dahil ang sdclt.exe ay awtomatikong itinaas.

Ito ay nagkakahalaga na ituro na ang diskarteng bypass ay nalalapat lamang sa Windows 10. Sinuri din ni Nelson ang hack sa Windows 10 na magtayo ng 15031. Upang matugunan ang kapintasan ng seguridad, inirerekumenda ng mananaliksik na itakda ng mga gumagamit ang antas ng UAC upang "Laging Ipagbigay-alam" o alisin ang kasalukuyang gumagamit mula sa pangkat ng Lokal na Administrator.

Ang bahid ng seguridad sa mga bintana 10 uac ay maaaring baguhin ang iyong mga file at setting ng system