Avís: la nova vulnerabilitat de uac afecta totes les versions de Windows

Taula de continguts:

Vídeo: Detección de vulnerabilidad CVE-2020-0796 + Solución! 2024

Vídeo: Detección de vulnerabilidad CVE-2020-0796 + Solución! 2024
Anonim

Cap sistema operatiu no conté amenaces i tots els usuaris ho saben. Hi ha una batalla constant entre les empreses de programari, d’una banda i els hackers, d’altra banda. Sembla que hi ha moltes vulnerabilitats que els hackers poden aprofitar, sobretot quan es tracta del sistema operatiu Windows.

A principis d’agost, vam informar sobre els processos de SilentCleanup de Windows 10 que poden fer servir els atacants per permetre que el programari maliciós es llisqui per la porta de la UAC a l’ordinador dels usuaris. Segons els informes recents, aquesta no és l’única vulnerabilitat que s’amaga a l’UAC de Windows.

A totes les versions de Windows s'ha detectat un nou bypass de la UAC amb privilegis elevats. Aquesta vulnerabilitat està arrelada a les variables d’entorn del sistema operatiu i permet als pirates informàtics controlar els processos secundaris i canviar les variables d’entorn.

Com funciona aquesta nova vulnerabilitat de la UAC?

Un entorn és una col·lecció de variables que utilitzen processos o usuaris. Aquestes variables poden ser definides per usuaris, programes o el propi sistema operatiu de Windows i la seva funció principal és flexibilitzar els processos de Windows.

Les variables d’entorn definides per processos estan disponibles per a aquest procés i els seus fills. L’entorn creat per les variables de procés és volàtil, existent només mentre el procés s’executa i desapareix completament, sense deixar cap rastre en acabar el procés.

També hi ha un segon tipus de variables d’entorn, presents a tot el sistema després de cada reinici. Es poden configurar a les propietats del sistema mitjançant administradors o bé directament canviant els valors del registre en clau de Medi Ambient.

Els pirates informàtics poden utilitzar aquestes variables en el seu avantatge. Poden utilitzar una còpia de carpeta C: / Windows maliciosa i enganxar variables del sistema per utilitzar els recursos de la carpeta maliciosa, permetent-los infectar el sistema amb DLL maliciosos i evitar ser detectats pels antivirus del sistema. El pitjor és que aquest comportament continua actiu després de cada reinici.

L’expansió de l’entorn variable a Windows permet a un atacant recopilar informació sobre un sistema anterior a l’atac i, eventualment, prendre un control complet i persistent del sistema en el moment de l’elecció mitjançant l’execució d’una sola comanda d’usuari, o bé, canviant una clau de registre.

Aquest vector també permet que el codi de l’atacant en forma de DLL pugui carregar-se en processos legítims d’altres venedors o el propi sistema operatiu i mascaritzar les seves accions com a accions del procés de destinació sense haver d’utilitzar tècniques d’injecció de codi ni utilitzar manipulacions de memòria.

Microsoft no creu que aquesta vulnerabilitat constitueixi una emergència de seguretat, però no obstant això, la parcel·larà en el futur.

Avís: la nova vulnerabilitat de uac afecta totes les versions de Windows