Újabb trükkel cselezhető ki a Windows védelme

​A Windows adatmentésért felelős egyik összetevője egy védelmi vonal megkerülésére adhat lehetőséget.
 

A Windows felhasználói fiók felügyelete (UAC) először a Windows Vista és a Windows Server 2008 operációs rendszerekben jelent meg. Azóta a vírusírók, illetve a támadók folyamatosan igyekeznek olyan megoldásokat találni, amelyek révén megkerülhetik ezt a fajta védelmet, és a felhasználók tudta nélkül terjeszthetik a károkozóikat. Mivel ilyen esetekben nem jelenik meg a jól ismert biztonsági figyelmeztetés, ezért a számítógépek fertőzése is nagyobb valószínűséggel maradhat észrevétlen.
 
Az elmúlt években számos UAC-hatástalanító technika jelent meg. Ezek közül többet Matt Nelson biztonsági kutató fedezett fel. A szakember dolgozta ki például azokat az eljárásokat, amelyek során a Windows Lemezkarbantartó alkalmazását, illetve az Eseménynapló adta lehetőségeket használta ki a fiókfelügyelet térdre kényszerítéséhez. Ezek közül az eseménynaplós trükk már számos vírus terjesztésében is szerephez jutott.
 
Nelson a napokban egy újabb technikáról rántotta le a leplet, amely ezúttal a Windows biztonsági mentésért és visszaállításért felelős összetevőjét érinti. A kutató ugyanis kiderítette, hogy az ehhez tartozó sdclt.exe fájl (a manifestje által) lehetővé teszi az automatikus jogosultsági szint emelést Windows 10 operációs rendszer alatt. A problémát egy olyan argumentum okozza, amely végül jogosulatlan kódfuttatást segíthet elő. Ehhez a regisztrációs adatbázisba kell módosítani egy bejegyzést, amelybe elhelyezhető az a parancs, amely aztán magasabb jogosultságokat kap anélkül, hogy erre a felhasználó engedélyt adna.
 
A biztonsági kutató szerint a technika ellen jelenleg nem igazán létezik hathatós védelem, de azért a kockázatok csökkenthetők. Ehhez a regisztrációs adatbázis alábbi kulcsát érdemes monitorozni, ugyanis károkozás esetén ebbe kerülhetnek be a nemkívánatos parancsok:
HKCU\Software\Classes\exefile\shell\runas\command\isolatedCommand
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség