Un defecte de seguretat a Windows 10 uac pot canviar els fitxers i la configuració del sistema

Taula de continguts:

Vídeo: Как отключить UAC Windows 10 2024

Vídeo: Как отключить UAC Windows 10 2024
Anonim

Si bé el control d’accés d’usuari per a Windows 10 està dissenyat amb seguretat, una nova tècnica de bypass UAC descoberta per l’investigador en seguretat Matt Nelson fa que la mesura de seguretat sigui inútil. El hack es basa en modificar les rutes de l'aplicació del registre del Windows i manipular l'utilitat de Còpia de seguretat i restauració per carregar codi maliciós al sistema.

Com funciona

L'estratègia de bypass aprofita l'estat d'elevació automàtica de Microsoft assignat a binaris de confiança, creats i signats digitalment pel gegant del programari. Això vol dir que els binaris de confiança no mostren una finestra UAC quan es llança malgrat el nivell de seguretat. Nelson explica més en el seu blog:

Mentre vaig cercar més d’aquests binaris elevadors automàtics mitjançant l’eina SysInternals “sigcheck”, em vaig trobar amb “sdclt.exe” i vaig comprovar que s’eleva automàticament a causa del seu manifest.

En observar el flux d’execució de sdclt.exe, resulta evident que aquest binari inicia control.exe per tal d’obrir un element del Tauler de control en un context d’alta integritat.

El binari sdclt.exe és la utilitat de Còpia de seguretat i restauració integrada que Microsoft va introduir amb Windows 7. Nelson va explicar que el fitxer sdclt.exe utilitza el binari del Tauler de control per carregar la pàgina de configuració de Còpia de seguretat i restauració quan un usuari obre la utilitat.

Tot i això, sdclt.exe envia una consulta al Registre de Windows local per obtenir la ruta de l'aplicació control.exe abans de carregar control.exe. L'investigador reconeix que això suposa un problema, ja que els usuaris amb un nivell privilegiat baix encara poden modificar les claus del registre. Més concretament, els atacants poden modificar aquesta clau de registre i apuntar-la a programari maliciós. Aleshores, Windows confiaria en l’aplicació i retirarà les indicacions de la UAC, ja que sdclt.exe està autoalçat.

Val la pena assenyalar que la tècnica de bypass només s'aplica a Windows 10. Nelson fins i tot va provar el hack al Windows 10 build 15031. Per solucionar el defecte de seguretat, l'investigador recomana que els usuaris estableixin el nivell UAC a "Notificar sempre" o eliminar l'actual usuari del grup Administradors locals.

Un defecte de seguretat a Windows 10 uac pot canviar els fitxers i la configuració del sistema