Lỗ hổng bảo mật trong windows 10 uac có thể thay đổi các tệp và cài đặt hệ thống của bạn

Mục lục:

Video: Fix UAC yes option greyed out in Windows 10 2024

Video: Fix UAC yes option greyed out in Windows 10 2024
Anonim

Mặc dù Điều khiển truy cập người dùng cho Windows 10 được thiết kế chú trọng đến bảo mật, một kỹ thuật bỏ qua UAC mới được phát hiện bởi nhà nghiên cứu bảo mật Matt Nelson cho thấy biện pháp bảo mật vô dụng. Việc hack dựa vào việc sửa đổi đường dẫn ứng dụng đăng ký Windows và thao tác tiện ích Sao lưu và Khôi phục để tải mã độc vào hệ thống.

Làm thế nào nó hoạt động

Chiến lược bỏ qua tận dụng trạng thái nâng cao tự động của Microsoft được gán cho các nhị phân đáng tin cậy, được tạo ra và có chữ ký điện tử của gã khổng lồ phần mềm. Điều đó có nghĩa là các tệp nhị phân đáng tin cậy không hiển thị cửa sổ UAC khi được khởi chạy mặc dù mức độ bảo mật. Nelson giải thích thêm trong blog của mình:

Trong khi tìm kiếm thêm các nhị phân nâng cao tự động này bằng cách sử dụng công cụ SysIternals, sigcheck, tôi đã tình cờ thấy trên sdclt.exe, và đã xác minh rằng nó tự động nâng lên do bảng kê khai của nó.

Khi quan sát luồng thực thi của sdclt.exe, rõ ràng nhị phân này bắt đầu control.exe để mở một mục Bảng điều khiển trong bối cảnh toàn vẹn cao.

Tệp nhị phân sdclt.exe là tiện ích Sao lưu và Khôi phục tích hợp mà Microsoft giới thiệu với Windows 7. Nelson giải thích rằng tệp sdclt.exe sử dụng tệp nhị phân Control Panel để tải trang cài đặt Sao lưu và Khôi phục khi người dùng mở tiện ích.

Tuy nhiên, sdclt.exe gửi một truy vấn đến Windows Registry cục bộ để lấy đường dẫn ứng dụng của control.exe trước khi tải control.exe. Nhà nghiên cứu thừa nhận thực tế rằng điều này đặt ra một vấn đề vì người dùng có mức đặc quyền thấp vẫn có thể sửa đổi các khóa đăng ký. Hơn nữa, kẻ tấn công có thể thay đổi khoá đăng ký này và trỏ nó vào phần mềm độc hại. Windows sau đó sẽ tin tưởng ứng dụng và rút các lời nhắc UAC vì sdclt.exe được tự động nâng lên.

Điều đáng nói là kỹ thuật bỏ qua chỉ áp dụng cho Windows 10. Nelson thậm chí đã thử nghiệm bản hack trên Windows 10 build 15031. Để giải quyết lỗ hổng bảo mật, nhà nghiên cứu khuyên người dùng nên đặt mức UAC thành Luôn luôn thông báo hoặc xóa hiện tại người dùng từ nhóm Quản trị viên cục bộ.

Lỗ hổng bảo mật trong windows 10 uac có thể thay đổi các tệp và cài đặt hệ thống của bạn