Во всех версиях Windows найдена новая уязвимость UAC
Йотам Готтесман, специалист из компании enSilo, нашел новый способ обойти контроль учетных записей Windows (UAC). Новый метод легко применяется к любой из версий операционной системы Windows, а также позволяет выполнять команды с повышенными привилегиями.
Техника, которую удалось обнаружить Готтесману, основывается на методах взаимодействия и контроля переменных окружения. Эти переменные создают ряд временных настроек, которые подойдут для каждого процессора.
На данный момент известен определенный класс системных переменных окружения, которые могут применяться ко всей системе Windows. В их число входят имя пользователя, домена, пути к файлам в разных папках, таких как Windows, AppData, Пользователь и т. д. Такие переменные хранятся в реестре Windows, потом они сохраняются после перезагрузки компьютера и могут быть изменены такими командами, как set и setx.
Также не стоит забывать о существовании специальных приложений, которые во время запуска пользователями начинают процессы с повышенными привилегиями, то есть "Диспетчер задач", "Очистка диска", "Журнал событий". Во время их запуска UAC не может показывать диалоговое окно с запросом разрешения. Таким образом хакеры могут поменять переменные окружения для создания вредоносного процесса у доверенного приложения и с легкостью провести любую атаку.
Готтесман описал пять основных типов атак, которые могут сочетаться друг с другом. Далее специалист предупредил Microsoft, которая ранее не рассматривала возможность обойти UAC как проблему системы безопасности.
Ясько Карина