Saját magával hackelhető a Windows

​A Windows eseménynaplója alattomos támadásokhoz járulhat hozzá. Biztonsági kutatók egy egyszerűen kihasználható lehetőségre bukkantak.
 

A Windows Vista óta van velünk a felhasználói fiókok felügyeletét szolgáló, úgynevezett UAC (User Account Control) biztonsági funkció. Ennek lényege, hogy a rendszergazdai jogokat igénylő műveletek esetén - alapértelmezett beállítások mellett - a Windows egy üzenetablakot jelenít meg, amely figyelmezteti a felhasználót a kockázatokra, és megadja a döntés lehetőségét a művelet folytatása vagy elutasítása között. Ugyanakkor vannak olyan alkalmazások, amelyek rendszergazdai jogosultságokkal futnak, az UAC alapértelmezett beállítás mellett mégsem jelenít meg figyelmeztetést. E szoftverek általában a Microsoft digitális aláírásával rendelkeznek, így a Windows ezeket megbízhatónak tekinti. Ez a helyzet az operációs rendszer Eseménynaplójával is.
 
Az UAC a vírusíróknak sajnos gyakorta nem okoz gondot, mivel sok felhasználó gondolkodás nélkül hagyja jóvá a figyelmeztetéseket. Ugyanakkor a csalók szempontjából azért hordoz némi kockázatot, hiszen mégiscsak felhívja a figyelmet a kódfuttatásra, és szükségessé teszi a felhasználói közreműködést. Ezért mind a fehér, mind a fekete kalapos hackerek előszeretettel keresgélnek olyan biztonsági rések után, amelyek kihasználásával az UAC által jelentett védelmi vonal megkerülhetővé válhat. Nemrégen egy ilyen rendellenességre a Lemezkarbantartó alkalmazás kapcsán derült fény. Most pedig az Eseménynaplóról derült ki, hogy az is elősegítheti az UAC átejtését.
 
Két biztonsági kutató, Matt Graeber és Matt Nelson az Eseménynapló működésének tanulmányozása során arra lett figyelmes, hogy az alkalmazás a regisztrációs adatbázist olyan módon használja, kérdezi le, hogy abból az UAC megkerülése szempontjából hasznot lehet húzni. Az Eseménynapló ugyanis az egyik regisztrációs adatbázisban szereplő kulcs kiolvasásával kérdezi le az MMC (Microsoft Management Console) konzol elérési útvonalát, amit futtatnia kell. A kutatók ezt a bejegyzést az eseménynapló indítása előtt kicserélték a PowerShell elérési útvonalára, és máris emelt szintű jogosultságokkal tudtak scripteket futtatni. Végül pedig arról is gondoskodtak, hogy a regisztrációs adatbázisban történt manipulációt helyreállítsák, azaz visszaírták az eredeti bejegyzést.

 
A módszer további kockázata, hogy a támadóknak nem kell fájlokat felmásolniuk az UAC kiiktatásához, így könnyebben hatolhatnak át a víruskeresőkön és az egyéb biztonsági alkalmazásokon. Emellett egy ilyen támadás az utólagos vizsgálatokat is megnehezíti a nyomok egyszerű eltüntetésével.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    A PostgreSQL legújabb verziói 11 biztonsági hibajavítást tartalmaznak.

  2. 3

    Az ImageMagick számos sérülékenyég következtében kapott frissítést.

  3. 4

    Az Apache Tomcathez elérhetővé váltak a legújabb biztonsági frissítések.

  4. 4

    Az NGINX egy 16 éve létező biztonsági hiba miatt kapott frissítést.

  5. 4

    A Microsoft egy kritikus veszélyességű, nulladik napi hibáról számolt be az Exchange Server kapcsán.

  6. 4

    Kritikus veszélyességű sérülékenység található az Eximben.

  7. 4

    A Samba frissítésével három biztonsági hiba szüntethető meg.

  8. 4

    Az Adobe három hibajavítást adott ki a Adobe Premiere alkalmazásához.

  9. 4

    Az Adobe négy biztonsági rést foltozott be az Illustrator szoftveren.

  10. 4

    Az Adobe frissítette a Commerce és Magento megoldásait.

Partnerhírek
Már többmilliós letöltésnél jár az új Androidos csalás

Az ESET kiberbiztonsági kutatói egy új, CallPhantom névre keresztelt androidos csalássorozatot azonosítottak a Google Play áruházban, amely valótlan ígéretekkel próbál pénzt kicsalni a felhasználóktól.

Apple Pay-csalások: hat gyakori módszer, amire érdemes figyelni

Az Apple Pay az egyik legnépszerűbb mobilfizetési szolgáltatás világszerte: becslések szerint több százmillió felhasználóval és évente több ezermilliárd dollárnyi tranzakcióval.

hirdetés
Közösség